사이버 보안 회사 SonicWall은 최근 보안 위반으로 인해 방화벽 설정 백업 파일이 노출되어 MySonicWall 계정이 영향을 받았다고 고객에게 경고했습니다. 이 사건을 감지한 후 SonicWall은 공격자의 시스템 접근을 차단하고, 사이버 보안 및 법 집행 기관과 협력하여 공격의 영향을 조사하고 있습니다. 노출된 방화벽 설정 파일에는 공격자가 방화벽을 쉽게 악용할 수 있는 정보가 포함되어 있습니다.
이 사건의 결과는 심각할 수 있으며, 이러한 노출된 백업은 공격자에게 네트워크의 SonicWall 장치에서 실행되는 모든 구성된 서비스의 비밀에 대한 접근 권한을 부여할 수 있습니다. SonicWall은 관리자가 네트워크에 접근하는 노출된 방화벽 구성이 악용되는 위험을 최소화하고, 잠재적으로 손상된 비밀과 비밀번호를 재구성하며, 네트워크 내의 가능한 위협 활동을 감지하는 데 도움이 되는 자세한 지침을 발표했습니다.
BleepingComputer는 이 사건에 대해 SonicWall에 질문을 보냈지만, 즉시 답변을 받지 못했습니다. 지난 주, 호주 사이버 보안 센터(ACSC)와 사이버 보안 회사 Rapid7이 Akira 랜섬웨어 갱단이 이제 CVE-2024-40766 취약점을 악용하여 패치되지 않은 SonicWall 장치를 침해하고 있다는 것을 확인함으로써 회사의 이론이 확인되었습니다.
요약
- 사이버 보안 회사 SonicWall은 보안 위반으로 인해 방화벽 설정 백업 파일이 노출되어 MySonicWall 계정이 영향을 받았다고 고객에게 경고했다.
- 노출된 방화벽 설정 파일에는 공격자가 방화벽을 쉽게 악용할 수 있는 정보가 포함되어 있다.
- SonicWall은 관리자가 네트워크에 접근하는 노출된 방화벽 구성이 악용되는 위험을 최소화하고, 잠재적으로 손상된 비밀과 비밀번호를 재구성하며, 네트워크 내의 가능한 위협 활동을 감지하는 데 도움이 되는 자세한 지침을 발표했다.
- Akira 랜섬웨어 갱단이 이제 CVE-2024-40766 취약점을 악용하여 패치되지 않은 SonicWall 장치를 침해하고 있다는 것이 확인되었다.
Reference
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.