Tájékoztatás a SonicWall tűzfalakat érintő biztonsági incidensről

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) tájékoztatót ad ki a SonicWall 7. generációs tűzfalakat érintő kibertámadás-hullámról, amely során támadók biztonsági réseken keresztül hatoltak be vállalati hálózatokba, többek között ransomware-t is telepítve.

A CVE-2024-40766 azonosítójú, kritikus súlyosságú sérülékenység lehetővé teheti illetéktelen támadók számára a védelmi vonalak megkerülését, hitelesítés kijátszását, valamint az érintett rendszer feletti távoli kódfuttatást.

Az aktív támadások során az Akira ransomware-t használó támadók kompromittálták a tűzfalakat, majd rövid időn belül további hálózati elemekre (domain controller) továbbterjeszkedtek, hitelesítési adatokat gyűjtöttek, távoli hozzáféréseket építettek ki, majd ransomware támadást hajtottak végre. A támadások során jellemzően privilegizált fiókokkal (sonicwall, LDAPAdmin) történik a rendszereszközök vezérlése.

A Huntress biztonsági cég szerint a támadássorozat 2025. július 25-én kezdődött, és azóta is aktívan zajlik. A támadók a SonicOS kezelőfelületét és az SSLVPN szolgáltatást használták ki, különösen azokon az eszközökön, ahol a 6. generációs beállításokat importálták a 7. generációs eszközökre, és a helyi felhasználói jelszavakat nem változtatták meg. A SonicWall azóta megerősítette, hogy a támadások ismert, már javított sérülékenységet érintenek, és a hiba elhárítására frissítést is kiadtak.

Érintettek számára javasolt intézkedések:

  • Frissítsék a tűzfal firmware-jét a 7.3.0 verzióra!
  • Módosítsák minden helyi SSLVPN hozzáféréssel rendelkező felhasználó jelszavát!
  • A SSLVPN szolgáltatás ideiglenes kikapcsolását, ha az nem szükséges.
  • Ha a szolgáltatás nem kapcsolható ki, korlátozzák az elérhetőséget ismert, megbízható IP-címekre!
  • Vizsgálják felül a szolgáltatói fiókok jogosultságait, különösen a „sonicwall” és „LDAPAdmin” típusúakat! Ezek ne rendelkezzenek Domain Admin jogosultságokkal!
  • Többfaktoros hitelesítés kötelező alkalmazása minden távoli elérés esetén, azonban ez nem garantál teljes biztonságot.
  • Botnet védelem és Geo‑IP szűrés aktiválása az SSLVPN kapcsolatnál.
  • Nem használt felhasználói fiókok eltávolítása.
  • Jelszavak rendszeres frissítése minden felhasználói fiókban.

Támadási módszerek rövid összefoglalása:

A támadók először adminisztratív hozzáférést szereztek. Ezt követően Cloudflared és OpenSSH segítségével backdoort telepítettek. Az eszközökön belül WMI és PowerShell segítségével oldották meg az oldalirányú mozgást, és hitelesítő adatokat gyűjtöttek, többek között a Veeam Backup és az Active Directory adatbázisokból. Biztonsági megoldásokat kapcsoltak ki, köztük a Microsoft Defender-t és a Windows tűzfalat. A támadások vége jellemzően Akira zsarolóvírus telepítése volt, árnyékmásolatok törlésével együtt.

Mitigáció:

  • Az SSL VPN szolgáltatás letiltása a SonicWall eszközön.
  • A VPN hozzáférés korlátozása IP-szűréssel.
  • A rendszer átvizsgálása ismert támadási jelek (IoC-k) alapján.

Kapcsolódó IoC-k:

42.252.99[.]59 Támadó IP
45.86.208[.]240 Támadó IP
77.247.126[.]239 Támadó IP
104.238.205[.]105 Támadó IP
104.238.220[.]216 Támadó IP
181.215.182[.]64 Támadó IP
193.163.194[.]7 Támadó IP
193.239.236[.]149 Támadó IP
194.33.45[.]155 Támadó IP
w.exe, win.exe

sha256: d080f553c9b1276317441894ec6861573fa64fb1fae46165a55302e782b1614d

Ransomware végrehajtható fájl
C:\ProgramData\winrar.exe Adat előkészítő eszköz
C:\ProgramData\OpenSSHa.msi OpenSSH installer
C:\Program Files\OpenSSH\sshd.exe SSH fájl exfilhez
C:\programdata\ssh\cloudflared.exe Cloudflare fájl
C:\Program Files\FileZilla FTP Client\fzsftp.exe Adat szivárogtató eszköz
C:\ProgramData\1.bat Támadó script
C:\ProgramData\2.bat Támadó script
AS24863 – LINK-NET – 45.242.96.0/22 ASN/CIDR ellenséges infrastruktúra
AS62240 – Clouvider – 45.86.208.0/22 ASN/CIDR ellenséges infrastruktúra
AS62240 – Clouvider – 77.247.126.0/24 ASN/CIDR ellenséges infrastruktúra
AS23470 – ReliableSite LLC – 104.238.204.0/22 ASN/CIDR ellenséges infrastruktúra
AS23470 – ReliableSite LLC – 104.238.220.0/22 ASN/CIDR ellenséges infrastruktúra
AS174 – COGENT-174 – 181.215.182.0/24 ASN/CIDR ellenséges infrastruktúra
AS62240 – Clouvider – 193.163.194.0/24 ASN/CIDR ellenséges infrastruktúra
AS62240 – Clouvider – 193.239.236.0/23 ASN/CIDR ellenséges infrastruktúra
AS62240 – Clouvider – 194.33.45.0/24 ASN/CIDR ellenséges infrastruktúra
backupSQL A támadó által létrehozott felhasználó
lockadmin A támadó által létrehozott felhasználó
Password123$ A támadó által használt jelszó
Msnc?42da A támadó által használt jelszó
VRT83g$%ce A támadó által használt jelszó

A gyártói biztonsági közlemény itt érhető el:

https://www.sonicwall.com/support/notices/gen-7-sonicwall-firewalls-sslvpn-recent-threat-activity/250804095336430

További információ:

https://cert.europa.eu/publications/security-advisories/2025-029/

https://www.huntress.com/blog/exploitation-of-sonicwall-vpn


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-7656 – Google Chrome sérülékenysége
CVE-2025-6541 – TP-Link sérülékenysége
CVE-2025-61884 – Oracle E-Business Suite Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2025-2747 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2025-2746 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2022-48503 – Apple Multiple Products Unspecified sérülékenysége
CVE-2025-61932 – Motex LANSCOPE Endpoint Manager sérülékenysége
CVE-2025-54957 – Dolby UDC out-of-bounds write sérülékenysége
CVE-2025-9968 – ASUS Armoury Crate sérülékenysége
Tovább a sérülékenységekhez »