针对上个月爆出零时差攻击漏洞的小型企业用SSL VPN设备,SonicWall在2月19日发布第2版安全更新。
1月22日SonicWall公告,一组黑客利用小型企业用SSL VPN产品SMA 100系列的漏洞黑入该公司网络,也促使SonicWall向客户发出警告。漏洞出在SMA 100执行的固件SMA 10.x版。
随着SonicWall调查的进行,披露的细节也不断更新。原本SonicWall称MA200、210、400、410实体设备及SMA500v虚拟设备(Azure、AWS、AWS ESXi、HyperV)等并未受影响,不过后来发现还是曝险。由于安全研究人员发现该漏洞已出现开采活动,SonicWall于2月3日紧急发布更新版固件SMA 10.2.0.5-29sv。
周末SonicWall又发布另一波更新,是针对SMA 100系列产品10.x及9.x版固件。SMA 10.2版新版固件(10.2.0.6-32sv)内容包含2月3日已传送的SMA 100零时差漏洞修补程序、修补2月3日没补到的客户问题、内部审核发现问题的程序代码强化和一般性的性能提升。9.0版固件更新(9.0.0.10-28sv)则包含内部审核发现问题的程序代码强化。上述两个更新版固件可供所有用户下载,不论他们是否有买支持服务。
SonicWall再度提醒SMA 10.2版的产品管理员,应重设所有由Web接口登录设备的用户密码。此外,他也建议SMA 9.x和SMA 10.x版用户应激活多因素验证(MFA)以强化安全。
SonicWall始终没有说明漏洞,也没说明是否和SolarWinds攻击来自同一批黑客,或者是否遭到勒索软件攻击。