{"id":242897,"date":"2021-01-23T20:53:19","date_gmt":"2021-01-23T19:53:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=242897"},"modified":"2021-01-23T23:39:02","modified_gmt":"2021-01-23T22:39:02","slug":"sonicwall-netextender-schwachstelle-ausgenutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/01\/23\/sonicwall-netextender-schwachstelle-ausgenutzt\/","title":{"rendered":"Sonicwall NetExtender-Schwachstelle durch APT-Gruppe ausgenutzt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/01\/23\/sonicwall-netextender-schwachstelle-ausgenutzt\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Auf den Anbieter Sonicwall hat es einen Angriff von einer APT-Gruppe gegeben und die Angreifer hatten wohl Zugriff auf den Code des Anbieters. Sonicwall hat das bereits best\u00e4tigt. Wer Sonicwall-Produkte nutzt, sollte reagieren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/cc4ed2fb571d4636bffd443a3911fd72\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/SonicWall\" target=\"_blank\" rel=\"noopener\">SonicWall<\/a> ist ein IT-Infrastruktur-Unternehmen aus den USA, welches Firewall- und Sicherheitsl\u00f6sungen <a href=\"https:\/\/www.sonicwall.com\/\" target=\"_blank\" rel=\"noopener\">anbietet<\/a>. Die werben damit, dass SonicWall-Produkte und Echtzeit-Sicherheitsdienste Unternehmen dabei helfen k\u00f6nnen, Sunburst- und Supernova-Malware sowie andere Angriffe auf verwundbare Systeme zu entdecken. Jetzt sind die wohl selbst Opfer eines Cyberangriffs geworden. Blog-Leser Stefan A. hat mich heute Abend per E-Mail auf dieses brandhei\u00dfe Thema hingewiesen &#8211; danke f\u00fcr die Information. Er schrieb dazu:<\/p>\n<blockquote><p>Hallo Herr Born,<\/p>\n<p>mir ist heute Morgen die Meldung unterkommen, dass Sonicwall von einer APT Gruppe attackiert wurde und die Eindringlinge Zugriff auf Code der NetExtender SSLVPN Schnittstelle hatten.<\/p>\n<p>Da ihr Blog eine gewisse Reichweite hat und vielleicht der ein oder andere Blog-Leser Sonicwall Produkte einsetzt, k\u00f6nnten sie evtl. einmal darauf hinweisen.<\/p><\/blockquote>\n<p>Mache ich an dieser Stelle doch gerne. Stefan hat mir in seiner Mail noch <a href=\"https:\/\/www.sonicwall.com\/support\/product-notification\/urgent-security-notice-netextender-vpn-client-10-x-sma-100-series-vulnerability\/210122173415410\/\" target=\"_blank\" rel=\"noopener\">einen Link auf die Best\u00e4tigung durch Sonicwall<\/a> vom 22. Januar 2020 geschickt. Der Anbieter schreibt dort:<\/p>\n<blockquote><p>Urgent Security Notice: NetExtender VPN Client 10.X, SMA 100 Series Vulnerability<\/p>\n<p><strong>NOTE:<\/strong> We will continue to update this knowledge base (KB) article as more information and mitigation steps are available.<\/p>\n<p>SonicWall provides cybersecurity products, services and solutions designed to help keep organizations safe from increasingly sophisticated cyber threats. As the front line of cyber defense, we have seen a dramatic surge in cyberattacks on governments and businesses, specifically on firms that provide critical infrastructure and security controls to those organizations.<\/p>\n<p>We believe it is extremely important to be transparent with our customers, our partners and the broader cybersecurity community about the ongoing attacks on global business and government.<\/p>\n<p>Recently, SonicWall identified a coordinated attack on its internal systems by highly sophisticated threat actors exploiting probable zero-day vulnerabilities on certain SonicWall secure remote access products. The impacted products are:<\/p>\n<ul>\n<li>NetExtender VPN client version 10.x (released in 2020) utilized to connect to SMA 100 series appliances and SonicWall firewalls<\/li>\n<li>Secure Mobile Access (SMA) version 10.x running on SMA 200, SMA 210, SMA 400, SMA 410 physical appliances and the SMA 500v virtual appliance<\/li>\n<\/ul>\n<p>The NetExtender VPN client and SMB-oriented SMA 100 series are used for providing employees\/users with remote access to internal resources. The SMA 1000 series is not susceptible to this vulnerability and utilizes clients different from NetExtender.<\/p><\/blockquote>\n<p>Im verlinkten Beitrag gibt Sonicwall Hinweise, was Kunden vorsorglich tun k\u00f6nnen bzw. welche Aktionen sie angesichts des APT-Angriffs durchf\u00fchren sollten.<\/p>\n<ul>\n<li>Bei Sonicwall SMA 100 series: Zugriff auf SSLVPN Service \u00fcber ein Firewall sperren \/ einschr\u00e4nken (Whitelisting)<\/li>\n<li>Bei Sonicwall Firewall series: SSLVPN Service auf der Firewall deaktivieren \/ einschr\u00e4nken (Whitelisting)<\/li>\n<\/ul>\n<p>Zur Konfigurierung des Zugriffs gibt es <a href=\"https:\/\/www.sonicwall.com\/support\/knowledge-base\/how-to-restrict-access-for-netextender-mobile-connect-users-based-on-policy-for-ip-address\/170502499350337\/\" target=\"_blank\" rel=\"noopener\">diesen Sonicwall-Beitrag<\/a>. Zudem empfiehlt Sonicwall die Zweifaktor-Authentifizierung (2FA) in der auf Firewall, SMA und Mysonicwall zu aktivieren. Details finden sich in der <a href=\"https:\/\/www.sonicwall.com\/support\/product-notification\/urgent-security-notice-netextender-vpn-client-10-x-sma-100-series-vulnerability\/210122173415410\/\" target=\"_blank\" rel=\"noopener\">Sonicwall-Mitteilung<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Auf den Anbieter Sonicwall hat es einen Angriff von einer APT-Gruppe gegeben und die Angreifer hatten wohl Zugriff auf den Code des Anbieters. Sonicwall hat das bereits best\u00e4tigt. Wer Sonicwall-Produkte nutzt, sollte reagieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2564,6664,4328],"class_list":["post-242897","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hack","tag-schwachstelle","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/242897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=242897"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/242897\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=242897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=242897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=242897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}