image

SonicWall roept klanten op om SSLVPN op firewalls uit te schakelen

dinsdag 5 augustus 2025, 09:25 door Redactie, 1 reacties

Securitybedrijf SonicWall roept klanten op om SSLVPN-services op de generatie 7 firewalls uit te schakelen. Aanvallers maken mogelijk misbruik van een onbekende kwetsbaarheid in de apparaten om organisaties met ransomware te infecteren. De afgelopen dagen kwamen securitybedrijven Arctic Wolf en Huntress met waarschuwingen voor een mogelijke zeroday in de firewalls van SonicWall. Beide bedrijven zagen meerdere ransomware-aanvallen waarbij de aanvallers via een gecompromitteerde SonicWall-firewall waren binnengekomen.

SonicWall kwam gisteren met een blogposting waarin het aangeeft de ransomware-aanvallen te onderzoeken om te achterhalen of er sprake is van een bekende of nieuwe kwetsbaarheid. Tot nadere berichtgeving roept het bedrijf klanten op om de SSLVPN-services op de firewall uit te schakelen waar mogelijk. Organisaties gebruiken de SSLVPN-services om medewerkers op afstand toegang tot interne systemen te geven. Het uitschakelen kan dan ook voor een verstoring van werkprocessen zorgen.

In het geval het uitschakelen van de SSLVPN-services niet mogelijk is wordt aangeraden om alleen vertrouwde ip-adressen verbinding te laten maken, security services zoals Geo-IP Filtering en Botnet Protection in te schakelen, multifactorauthenticatie in te schakelen (MFA), niet gebruikte accounts te verwijderen en goede wachtwoordhygiëne toe te passen. SonicWall voegt toe dat sommige partijen melden dat het inschakelen van MFA alleen geen bescherming tegen de nu waargenomen aanvallen biedt.

Reacties (1)
05-08-2025, 14:38 door The-Real-C
Het advies van SonicWall om SSLVPN op generatie 7 firewalls uit te schakelen is ingrijpend, maar gezien de signalen van actieve ransomware-aanvallen via mogelijk onbekende kwetsbaarheden absoluut gerechtvaardigd. Organisaties die afhankelijk zijn van externe toegang via SSLVPN lopen nu een reëel risico op directe netwerkcompromittering. Alleen mitigeren met MFA of IP-whitelisting biedt onvoldoende zekerheid, zeker omdat MFA in dit geval geen garantie op blokkade blijkt. Waar uitschakelen operationeel niet haalbaar is, moeten toegangsbeperkingen, geavanceerde filtering en strikte accountbeheersing onmiddellijk worden doorgevoerd. Gezien de ernst is het cruciaal om logs te controleren op verdachte inlogpogingen, segmentatie van kritieke systemen te versterken en voorbereid te zijn op incidentrespons. Dit is een situatie waarin snelheid en volledigheid van maatregelen het verschil maken tussen een verstoorde werkdag en volledige bedrijfsstilstand.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.