HackerNews 编译,转载请注明出处:
SonicWall 公司周三披露,未经授权的第三方访问了所有使用其云备份服务的客户的防火墙配置备份文件。
该公司表示:"这些文件包含加密的凭证和配置数据;虽然加密仍保持有效,但持有这些文件可能会增加遭受定向攻击的风险。"
该公司还指出,正在着手通知所有合作伙伴和客户,并已发布工具协助进行设备评估和补救。同时,公司也在敦促用户登录系统检查自己的设备状况。
几周前,SonicWall 曾因 MySonicWall 账户遭遇安全漏洞导致防火墙配置备份文件泄露,而敦促客户重置凭证。此次事件正是在这之后发生的。
MySonicWall 门户上提供的受影响设备列表已被分配优先级,以帮助客户确定补救工作的先后顺序。标签分类如下:
- 活跃 - 高优先级:启用了面向互联网服务的设备
- 活跃 - 低优先级:未启用面向互联网服务的设备
- 不活跃:90 天内未与服务器通信的设备
最新的事后分析与该公司最初的评估大相径庭。起初,该公司声称威胁行为体仅访问了不到 5% 客户存储在云端的防火墙偏好备份文件。公司当时还表示,虽然这些文件中的凭证已加密,但其中包含 "可能使攻击者更容易潜在利用相关防火墙的信息"。
目前尚不清楚有多少客户使用该云备份服务。SonicWall 尚未透露攻击何时开始,也未指明幕后黑手是谁。不过,该公司表示,此后已 "加固" 了其基础设施,增加了额外的日志记录,并引入了更强的身份验证控制,以防止类似事件再次发生。
建议用户立即采取以下步骤:
- 登录MySonicWall.com账户,验证已注册的防火墙是否存在云备份
- 如果相关字段为空,则不受影响
- 如果字段包含备份详情,验证受影响的序列号是否在账户中列出
- 如果显示了序列号,用户应按照所列防火墙的遏制和补救指南操作
SonicWall 表示,如果客户使用了云备份功能,但未显示序列号或仅显示部分已注册序列号,公司将在未来几天提供额外指导。
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文