ハッカー、SonicWallファイアウォールに対する大規模な攻撃を実施:4,000以上のIPアドレスを使用

概要

ハッカーは世界中のSonicWallファイアウォールに対して、84,000回を超えるSonicOSスキャンセッションを実行し、SSL VPNのターゲットを探しています。この攻撃は、将来の資格情報や脆弱性の悪用に向けたものと見られています。

詳細

ハッカーは4日間で84,000回以上のSonicOSスキャンセッションを実行し、そのうち92%がSSL VPNが有効かどうかを確認するための単一のREST APIエンドポイントに集中しています。これらの活動は、3つの異なるインフラクラスターによって行われており、商用プロキシネットワークも一部の攻撃に貢献しています。

主な発見

  • 4,000以上のIPアドレス:この攻撃は、世界中のSonicWallファイアウォールに対して84,142回のスキャンセッションを実行しています。
  • CVE-2024-53704:最も重要なCVEの一つで、CVSS評価9.8の認証バイパスが含まれています。これはSonicOSとNSv装置に影響を与え、既に野外で悪用されています。
  • 商用プロキシネットワーク:ByteZero商用プロキシネットワークは、攻撃の32%を占め、4,102の出口IPアドレスを使用しています。

攻撃の目的と影響

この活動は、SonicWallファイアウォールにSSL VPNが有効かどうかを確認するためのものであり、将来的な資格情報や脆弱性の悪用につながる可能性があります。特にAkiraランサムウェアグループは、過去1年間で数百の組織を攻撃し、数億ドル以上の被害をもたらしています。

対策

組織はすぐに管理アクセスを制限し、すべてのSSL VPNユーザーに対してMFA(多要素認証)を強制的に実装する必要があります。また、CVE-2024-53704などの脆弱性を緊急に修正することが重要です。


元記事: https://gbhackers.com/sonicwall-firewall-attack/