27.01.2021 | Экс-участник LulzSec опубликовал эксплоит для уязвимости в SonicWall VPN |
Некогда участник известного хактивистского движения LulzSec, а теперь исследователь безопасности Даррен Мартин (Darren Martyn) опубликовал эксплоит для уязвимости в VPN-приложении SonicWall. Эксплоит предназначен для уязвимостей, эксплуатировавшихся хакером Phineas Fisher для взлома итальянского производителя хакерских инструментов Hacking Team. Мартин опубликовал эксплоит в своем блоге в понедельник, 25 января – через день после того, как компания SonicWall сообщила о проникновении злоумышленников в ее сети через уязвимость нулевого дня в ее же оборудовании. По словам исследователя, он решил опубликовать эксплоит, чтобы продемонстрировать проблемы с безопасностью у SonicWall. «Учитывая новости о том, что SonicWall была взломана через уязвимости нулевого дня в ее же собственных продуктах, было бы забавно опубликовать это», - сообщил Мартин. Исследователь написал эксплоит после ознакомления с описанием атаки на офшорный банк в 2019 году, представленным хакером Phineas Fisher. По словам Phineas Fisher, в ходе взлома финорганизации он проэксплуатировал уязвимость нулевого дня в используемом банком VPN-решении SonicWall. Эта же уязвимость использовалась хакером в атаке на Hacking Team в 2015 году. После прочтения публикации Phineas Fisher Мартин смог создать собственный эксплоит всего за две минуты. По словам исследователя, в описании атаки есть «все что нужно» для этого. Как сообщает SonicWall, эксплуатировавшиеся в атаках уязвимости были исправлены в 2015 году с выходом SonicWall SMA 8.0.0.4, и проэксплуатировать их в версиях SonicWall SMA 9 и 10 нельзя. Последний шаг в цепочке эксплуатации уязвимости – получение административных привилегий в SonicWall VPN, исследователь решил не публиковать, чтобы малоопытные хакеры не смогли просто скопировать эксплоит и использовать его во вред. |
Проверить безопасность сайта