ניצול מחודש של חולשת SonicWall VPN – התרעת סייבר קריטית (אפריל 2025)

תאריך פרסום: 17 באפריל, 2025


הסוכנות האמריקאית לאבטחת סייבר ותשתיות (CISA) פרסמה אזהרה רשמית לפיה חולשה ישנה במוצרי SonicWall שוב מנוצלת על ידי תוקפים – הפעם בגל תקיפות חדש שממוקד בארגונים המשתמשים בציוד מסוג SonicWall SMA 100 Series. החולשה המדוברת דווחה לראשונה בשנת 2021 תחת הקוד CVE-2021-20038, אך לא כל הארגונים התקינו את התיקון, מה שמותיר אותם חשופים לתקיפות עד היום.

פרטי החולשה – CVE-2021-20038

מדובר בחולשת Remote Code Execution (RCE) בממשק הניהול של התקני SonicWall VPN. הפגיעות נובעת מאי־בדיקה מספקת של קלטים מצד המשתמש, מה שמאפשר לתוקף לשלוח בקשה מעוצבת שתגרום להרצת קוד במערכת.

  • דרגת חומרה: גבוהה מאוד (CVSS 9.8)
  • מנגנון תקיפה: ללא צורך באימות – ניתן לתקוף דרך רשת האינטרנט
  • רכיבים מושפעים: SMA 200/210/400/410/500v וכל גרסה ישנה שאינה כוללת את התיקון

למה החולשה עדיין רלוונטית ב-2025?

למרות שפורסם עדכון כבר ב-2021, לפי CISA אלפי ארגונים ברחבי העולם עדיין מריצים גרסאות ישנות מתוך שיקולים של חוסר מודעות, חוסר זמן או מגבלות תפעוליות. תוקפים מנצלים זאת ומבצעים סריקות רחבות ברשת האינטרנט כדי לאתר מכשירים פגיעים.

תרחישי תקיפה נפוצים

  1. חדירה לרשת פנימית דרך חיבור VPN פרוץ
  2. החדרת נוזקות כופרה לארגון דרך ממשק ניהול פתוח
  3. ריגול תעשייתי על ידי גישה למידע מסחרי רגיש

המלצות לפעולה לארגונים

  1. שדרגו את גרסת ה-SMA לגרסה האחרונה הכוללת את התיקון
  2. חסמו גישה חיצונית לממשקי הניהול של SonicWall
  3. הפעילו ניטור חכם: חפשו תעבורה חריגה או התחברויות לא צפויות לרכיבי ה-VPN
  4. בדקו לוגים של כניסות והתחברויות ב-90 הימים האחרונים – זיהוי מוקדם יכול למנוע פריצה מלאה
  5. הטמיעו מדיניות Zero Trust – אל תסמכו על אף חיבור, גם אם הוא מגיע מה-VPN

סיכונים לארגונים שלא מתקנים

  • פגיעה בשירותים קריטיים: שרתים פנימיים עלולים להיפגע בעקבות גישה לא מורשית
  • פגיעה באמינות: דליפת מידע עשויה לגרום לנזק מוניטיני
  • הפסדים כספיים: מתקפות כופר עלולות לעלות מיליוני שקלים בשחזור ונזק תדמיתי

למה זה קורה שוב?

העולם עבר מהפכה דיגיטלית מואצת, אך אבטחת מערכות ישנות נותרה מאחור. תוקפים חוזרים לחולשות "ישנות אך טובות" כי הם יודעים שבשטח – לא כל אחד ממהר לעדכן. מצב זה יוצר פרצה ברורה שמנוצלת שוב ושוב.

מדיניות עדכונים מונעת את הסיכון

כל ארגון צריך לנהל רשימת רכיבים פגיעים ולעקוב אחרי פרסומים מ-CISA, NIST, ויצרני החומרה. שימוש בכלי ניהול נכסים ואוטומציה של עדכונים הוא היום בגדר חובה.

סיכום

אם הארגון שלך עושה שימוש בציוד SonicWall מהסדרה המושפעת, ועדיין לא הותקן עדכון האבטחה שפורסם כבר בשנת 2021 – מדובר בחולשה שמאיימת על כלל הרשת שלך. אין מדובר בתרחיש תיאורטי – אלא בהתקפות פעילות, חיות ונושכות.

🛡️ שדרגו עכשיו. בדקו שוב. ואל תחכו לחדשות שיבואו לאחר הפריצה.

מקור רשמי:

CISA Advisory – SonicWall VPN Exploitation

© Prodigy — since 2008 | כל הזכויות שמורות

טלפון: 077-518-3184 | כתובת: פרופ' הלל וחנן אופנהיימר 2, רחובות | מייל: Sales@prodigy.co.il