網路安全廠商SonicWall於9月17日公布一項雲端備份檔案事件,確認不明威脅行為者透過暴力破解攻擊,存取MySonicWall服務中少於5%客戶的防火牆配置備份檔案,這些檔案包含加密憑證及設定資訊,可能助駭客輕易入侵相關防火牆。SonicWall強調,此事件非勒索軟體攻擊,且未發現檔案外洩,但已通知受影響客戶並提供修補指南。資安專家警告,此類供應鏈攻擊凸顯邊緣裝置風險,台灣企業廣泛使用SonicWall防火牆,需立即檢查MySonicWall帳戶並輪換憑證,防範潛在資料外洩或網路入侵。
SonicWall在知識庫文章中表示,其安全團隊近日偵測到針對防火牆雲端備份服務的「可疑活動」,經調查確認為近期安全事件。攻擊者透過一系列暴力破解攻擊,存取MySonicWall.com中儲存的防火牆偏好檔案(preference files),影響全球少於5%的防火牆安裝基數。這些備份檔案包含加密憑證及防火牆配置細節,可能讓駭客更容易針對相關設備發動利用攻擊。公司發言人告訴Dark Reading,攻擊針對雲端備份API服務,目前無證據顯示威脅行為者已利用暴露資料對客戶發動攻擊。
SonicWall聲明指出:「我們目前不知這些檔案已被威脅行為者上線洩露。這非SonicWall的勒索軟體事件,而是針對備份偏好檔案的暴力破解攻擊,意圖供威脅行為者進一步利用。」事件發生後,公司立即停用備份功能,實施基礎設施及流程變更強化系統安全,並聘請第三方事件回應及諮詢公司驗證調查結果。受影響客戶及合作夥伴已獲直接通知,包含明確的安全裝置指示。公司承諾持續透明,並將在知識庫文章中優先發布新資訊。
受影響客戶為使用MySonicWall.com雲端備份功能的SonicWall防火牆用戶。公司建議客戶登入帳戶,驗證雲端備份是否啟用(停用者不受影響),並檢查受影響序號是否列出。若有受影響序號,客戶應遵循SonicWall提供的專屬封鎖、修補及監控指南,主要措施包括限制潛在入侵風險,並輪換防火牆中儲存的所有密碼及多因素驗證(MFA)憑證。對於曾使用雲端備份但帳戶無列出序號的客戶,SonicWall將於未來數日提供額外指引,評估潛在影響。
BleepingComputer報導,SonicWall於9月17日警告客戶重設憑證,事件影響MySonicWall帳戶的防火牆配置備份檔案。公司偵測後切斷攻擊者存取,並與資安及執法單位合作調查影響範圍。CyberScoop指出,此攻擊標誌新壓力點,為客戶面向系統的入侵,而非設備漏洞,暴露供應鏈風險。Arctic Wolf分析,暴露檔案包含管理員憑證、VPN配置及憑證,可能放大事件波及範圍。Reddit的sysadmin社群討論顯示,用戶可透過MySonicWall的問題清單頁面檢查受影響裝置。
此事件為SonicWall近期資安問題最新一環。公司產品常成威脅行為者目標,邊緣裝置漏洞利用上升。8月,SonicWall發布公告,Akira勒索軟體團體利用Gen 7及更新防火牆的SSLVPN不當存取控制漏洞CVE-2024-40766(CVSS 9.3),發動攻擊。公司調查逾40起事件,建議客戶更新最新韌體、重設所有SSLVPN帳戶密碼,並持續應用最佳實務。The Hacker News報導,SonicWall敦促客戶重設憑證,事件暴露少於5%客戶備份檔案,可能助駭客利用防火牆。Security Boulevard分析,此洩露源於備份上傳後未輪換憑證,凸顯供應鏈及雲端管理風險。Field Effect指出,公司內部發現並封鎖事件前已公開揭露,暴露檔案包含敏感設定如共享秘密及加密金鑰。
台灣資安專家分析,此事件對本土企業影響重大。SonicWall防火牆廣泛用於台灣中小企業及關鍵基礎設施,雲端備份功能便利但風險高。行政院國家資通安全會報表示,將監測SonicWall相關威脅,呼籲用戶登入MySonicWall檢查帳戶,啟用MFA並輪換憑證。趨勢科技台灣區總經理洪偉淦受訪時指出:「暴力破解雲端API暴露配置檔案,駭客可輕易繞過防火牆防護。台灣企業應立即修補CVE-2024-40766,監控日誌異常,並實施零信任架構。」他建議,停用不必要雲端備份、使用硬體金庫儲存憑證,並定期紅隊測試供應鏈安全,防範後續勒索或入侵。
此事件與近期資安趨勢呼應,如微軟瓦解RaccoonO365釣魚服務、北韓Kimsuky利用ChatGPT偽造軍ID攻擊南韓,顯示供應鏈及雲端服務成熱點。SonicWall事件提醒,資安廠商自身安全至關重要,客戶需主動防護。台灣政府可推動邊緣裝置資安規範,強制供應商報告事件。用戶防範之道包括:檢查MySonicWall通知、重設防火牆憑證、監控網路流量。隨著IoT及雲端普及,此類攻擊料將頻發,企業需平衡便利與安全,確保網路防線穩固。