近來勒索軟體Akira的攻擊態勢再度升高,這次矛頭直指SonicWall SSL VPN的已知重大漏洞(CVE-2024-40766)。文章指出,該漏洞早在去年8月就被揭露,風險評分高達9.3,但駭客持續利用未修補的弱點,進行未經授權的存取與後續勒索活動,顯示問題不僅存在,還正加劇蔓延。
澳洲網路安全中心(ACSC)與資安業者Rapid7先後發出警告。他們觀察到駭客積極針對SonicWall SSL VPN的Virtual Office Portal發動入侵,試圖重新設置使用者的動態密碼(OTP)及多因素驗證(MFA)。文章提醒,若設備仍處於預設配置狀態,這些入口網站可能直接暴露於網際網路,讓攻擊者一旦掌握帳密外流資訊,就能輕易介入並取得存取權限。更令人憂心的是,Rapid7點出了SonicWall SSL VPN在部分組態下的潛在風險。例如管理員若使用預設 LDAP群組來設定SSL VPN服務,可能意外放寬了權限邊界,讓原本不該具備的帳號也能通行。這類「隱藏的錯誤配置」,正好成為Akira滲透的重要破口。
文章提醒,這樣的攻擊行為並非單點事件,而是有明顯升高的全球態勢。若企業未及時依照官方指引檢查並修補漏洞,不僅防火牆可能當機,更可能讓駭客藉此滲透內部網路、展開勒索攻擊。這起事件不僅再次凸顯已知漏洞未修補的高風險,也提出一個值得深思的問題:當駭客持續以老漏洞進行新一波入侵,企業與組織是否已真正建立起零信任與快速修補的防護文化。