SonicWall потвърди, че всички клиенти, които са използвали облачната услуга за резервни копия на компанията, са засегнати от пробив в сигурността, съобщен през септември 2025 г.
Първоначално SonicWall информира, че инцидентът е „разкрил файлове с резервни конфигурации на защитни стени (.EXP), съхранявани в някои MySonicWall акаунти“, без да предоставя повече подробности.
MySonicWall е онлайн портал, използван за управление на продукти, лицензи, регистрация, актуализации на фърмуер, поддръжка и облачно архивиране на конфигурации на защитни стени.
Препоръки за защита
На 17 септември компанията предупреди клиентите да рестартират паролите на MySonicWall акаунтите си, за да защитят конфигурационните файлове от потенциален достъп на неоторизирани лица.
SonicWall предостави детайлни инструкции за нулиране на всички креденшъли, API ключове, токени за автентикация, VPN акаунти и услуги. Основните стъпки включват:
-
Нулиране и актуализиране на паролите на всички локални потребители
-
Рестартиране на времевите достъпни кодове (TOTP) за локални потребители
-
Актуализиране на пароли в LDAP, RADIUS или TACACS+ сървъри
-
Актуализиране на споделени секрети в IPSec site-to-site и GroupVPN политики
-
Промяна на паролите за L2TP/PPPoE/PPTP WAN интерфейси
-
Рестартиране на Cloud Secure Edge (CSE) API ключ
По-малко критични действия включват обновяване на AWS ключове, SNMPv3 потребителски креденшъли и пароли за WWAN връзки.
Обхват на инцидента
В актуализирано съобщение, публикувано от SonicWall, се уточнява, че инцидентът засяга всички клиенти, които са използвали облачното архивиране за конфигурации на защитни стени.
Разследването, проведено съвместно с Mandiant, потвърждава, че неоторизирана страна е имала достъп до резервните файлове на всички засегнати клиенти. Файловете съдържат AES-256 криптирани креденшъли и конфигурационни данни, които могат да улеснят потенциални атаки срещу защитните стени.
Потребителите могат да проверят засегнатите устройства, като влязат в MySonicWall и отидат на Product Management → Issue List. Ако има нерешени елементи, трябва да се следват стъпките за Essential Credential Reset, като приоритет се дават на активните и достъпни през интернет защитни стени.
Препоръка
Въпреки че разследването е приключило, системните администратори се съветват да продължат да наблюдават MySonicWall за актуализации относно засегнати устройства и допълнителни мерки за защита.









