Passa ai contenuti principali

Gli hacker utilizzano una vulnerabilità precedentemente sconosciuta per prendere di mira i clienti SonicWall

SonicWall sta sollecitando i clienti ad applicare patch per risolvere tre vulnerabilità zero-day nella sua soluzione di sicurezza e-mail che vengono attivamente sfruttate. Martedì, in un avviso di sicurezza , la società statunitense ha affermato che sono stati pubblicate aggiornamenti per risolvere tre problemi critici che incidono sui "prodotti per la sicurezza della posta elettronica in hosting e on-premises".

SonicWall ES è una soluzione progettata per proteggere il traffico e le comunicazioni e-mail, ad esempio prevenendo e-mail di phishing e tentativi di compromissione della posta elettronica aziendale (BEC). C'è almeno un caso noto di sfruttamento attivo nell'appliance che è stato registrato. "È fondamentale che le organizzazioni che utilizzano dispositivi hardware SonicWall Email Security (ES), dispositivi virtuali o installazione di software su Microsoft Windows Server eseguano immediatamente l'aggiornamento alla rispettiva versione di SonicWall Email Security elencata", afferma SonicWall.

Le vulnerabilità vengono rilevate come CVE-2021-20021, CVE-2021-20022 e CVE-2021-20023, influenzando SonicWall ES / Hosted Email Security (HES) versioni 10.0.1 e successive:
  • CVE-2021-20021: CVSS 9.4, "Creazione di account amministrativi non autorizzati".
  • CVE-2021-20022: CVSS 6.7, " Caricamento di file arbitrario post-autenticazione".
  • CVE-2021-20023: CVSS 6.7, "Lettura file arbitraria post-autenticazione".

Il team Mandiant di FireEye ha scoperto e divulgato i bug al SonicWall Product Security Incident Response Team (PSIRT) attraverso un'indagine sull'attività della shell web post-sfruttamento sul sistema di un client che ha indicato SonicWall ES come fonte originale di compromissione. Secondo i ricercatori di Mandiant Josh Fleischer, Chris DiGiamo e Alex Pennino, le vulnerabilità sono state sfruttate in una catena di attacchi per ottenere l'accesso amministrativo e per eseguire codice su prodotti ES vulnerabili, inclusa l'installazione di una backdoor, l'esposizione dei file e per ottenere movimento di rete.

SonicWall ha fornito una guida passo passo per l'applicazione degli aggiornamenti di sicurezza.

Commenti

Popolari

Attenzione al phishing via Booking.com , un caso reale e subdolo

Di recente, mio fratello mi ha raccontato un'esperienza che merita la massima attenzione. Dopo aver prenotato un hotel tramite Booking.com , ha ricevuto una mail dall’aspetto legittimo con oggetto simile a: "Your reservation is at risk of cancellation" Nel corpo del messaggio, un tono urgente: Hi, There's a page ready for you to visit now. www. xxxxxxxxxx . xxx <- sito truffa Please review it in the next 6 hours. Otherwise, your progress may be affected. Quasi in contemporanea, è arrivato un altro messaggio via "chat di Booking" (mail) , apparentemente dallo stesso hotel prenotato. Stesso contenuto, stesso link. Il phishing camuffato da "verifica prenotazione" Il sito di destinazione era una pagina clonata alla perfezione: Al primo step chiedeva i dati personali. Al secondo step, come prevedibile, chiedeva i dati della carta di credito, con la solita formula "Per motivi di sicurezza, l'importo verrà solo temporaneamente trattenuto e po...

Dopo le bombe, i byte. La guerra ibrida tra USA, Iran e Israele

Nella notte tra sabato e domenica, le bombe americane hanno colpito i siti nucleari iraniani con una precisione chirurgica che ha fatto rumore nel mondo fisico. Ma mentre le polveri si depositavano a Fordow e Isfahan, un altro fronte si apriva, invisibile agli occhi ma cruciale: il cyberspazio. E lì, non ci sono sirene né detriti, solo silenzi improvvisi nelle connessioni, pacchetti che non arrivano, servizi che collassano. Da quel momento, l’escalation digitale ha cominciato a prendere forma, accelerando quella che è, a tutti gli effetti, una guerra informatica attiva tra Iran, Israele e Stati Uniti. Nei minuti successivi ai bombardamenti, l’Iran ha cominciato a limitare drasticamente l’accesso alla rete. Una mossa difensiva, certo, ma anche preventiva. Staccare i cavi è una strategia antica quanto efficace: nessuna connessione, nessuna infiltrazione, nessuna fuga di dati. È stato documentato un blackout della connettività con punte del 97% in alcune regioni. La linea è semplice: se t...

Troppo pericolose insieme. Cina e Russia sono davvero alleate?

Secondo un’inchiesta pubblicata dal New York Times, confermata anche dal Financial Times e da fonti ucraine, hacker cinesi avrebbero violato i sistemi informatici russi rubando informazioni militari sensibili, comprese quelle sulla guerra in Ucraina. È un episodio clamoroso che mette in dubbio la tanto sbandierata "partnership senza limiti" tra Vladimir Putin e Xi Jinping. Mentre a livello ufficiale Mosca e Pechino si mostrano unite contro l’Occidente e proclamano intese strategiche, nel cyberspazio sembrano valere altre logiche: quelle del sospetto reciproco e della supremazia informativa. I gruppi cinesi, probabilmente legati all’intelligence di Pechino, hanno preso di mira agenzie statali russe e contractor della difesa, sottraendo piani, analisi e forse perfino vulnerabilità operative. Questa non è una semplice contraddizione, è una crepa. E fa emergere una realtà molto più spietata: l’interesse nazionale viene prima di ogni alleanza ideologica, soprattutto quando si parl...