A SonicWall rootkit-eltávolító funkciókat kínál az SMA 100 sorozatában

A SonicWall rootkit-eltávolító funkciókat kínál az SMA 100 sorozatában
A SonicWall friss firmware-t adott ki Secure Mobile Access (SMA) 100-as sorozatú eszközeihez. Ez a frissítés eszközöket ad hozzá az ismert rootkitek felismeréséhez és törléséhez.
A fenyegetés az OVERSTEP felhasználói módú rootkitet célozza meg. Az UNC6148 fenyegetőcsoport terjeszti.
A kampány
2025 júliusában a Mandiant válaszadói és a Google Threat Intelligence Group szakértői riasztást adtak ki. Észrevettek egy SonicWall SMA támadást, amelyet az UNC6148 futtatott.
A hackerek ellopott adminisztrátori bejelentkezéseket használtak fel egy SSL VPN-kapcsolat elindításához az eszközökön. Ezután létrehoztak egy fordított héjat. Ez lehetővé tette számukra a rendszer felderítését, a beállítások módosítását, az OVERSTEP hátsó ajtó rootkitet telepítését, amely titkos adatokat szerez meg, valamint a fájlok kezelését vagy elrejtését.
Az OVERSTEP telepítése után a hackerek törölték a naplókat és újraindították a tűzfalat az indításhoz. Ezek a módosítások biztosították, hogy az OVERSTEP fájl minden újraindításkor betöltődjön az eszköz fájlrendszerébe, mondták a szakértők.
Rámutattak az UNC6148 és a 2023 végi és 2024 eleji SonicWall támadások közötti kapcsolatokra. Ezek az Abyss zsarolóvírusok telepítéséhez vezettek.
Eszközök frissítése vagy cseréje
A kampány egyik nagy aggodalma: a hackerek fordított shell-t kaptak az eszközökre, aminek nem szabadna megtörténnie.
A Mandiant és a SonicWall PSIRT csapata nem tudta meghatározni az okot. Úgy sejtették, hogy egy ismeretlen hiba játszott szerepet.
A fordított shell trükk eleinte nem volt világos. De a SonicWall későbbi riasztása megerősítette, hogy a támadók a CVE-2024-38475-öt használták egy admin SSL VPN munkamenet átvételére.
A SonicWall arra sürgette a támadócsoportokat, hogy:
Frissítsék, cseréljék ki vagy építsék újra az eszközöket a rootkitek eltávolítása érdekében.
Állítsák vissza az összes bejelentkezést (admin, helyi, könyvtár), cseréljék ki a tanúsítványokat az eszközön lévő kulcsokkal, és kérjék meg a felhasználókat, hogy a következő bejelentkezéskor újra csatolják a hitelesítő alkalmazásokat.
Adjanak hozzá néhány megerősítési lépést.
Most ezzel a firmware-rel a csoportok azonnal törölhetik a rootkitet. A Google felsorolja a rossz fájlokat.
A SonicWall arra ösztönzi az SMA 100 sorozat (210, 410, 500v) felhasználóit, hogy térjenek át a 10.2.2.2-92sv verzióra. Hangsúlyozzák ezen biztonsági lépések betartását is.
Ez a firmware kijavítja a CVE-2024-38475 és a CVE-2025-40599 hibákat. A második egy fájlfeltöltési hiba a bejelentkezett felhasználóknál. Nincsenek jelek arra, hogy ezek vagy más hackerek aktívan használták volna a terméket.
A SonicWall SMA 100 sorozat értékesítése megszűnt. A cég felgyorsította a támogatás megszűnését 2027. október 1-jéről 2025. december 31-re. A felhasználóknak át kell térniük az SMA 1000 sorozatra.