SonicWall:请立即修复SMA 1000 漏洞

SonicWall:请立即修复SMA 1000 漏洞

近日,网络安全供应商SonicWall发布了关于安全移动访问 (SMA) 1000设备的三个安全漏洞的紧急报告,其中包括一个高威胁性的身份验证绕过漏洞。SonicWall指出,攻击者可以利用这些漏洞绕过授权,并可能破坏易受攻击的设备。

从报告中可以得知,上述漏洞将会影响 12.4.0和12.4.1版本的运行固件,这意味着SMA 6200、6210、7200、7210、8000v等设备都将因此而遭受攻击。

漏洞具体信息如下所示:

CVE-2022-22282(CVSS 分数:8.2)- 未经身份验证的访问控制绕过;

CVE-2022-1702(CVSS 分数:6.1)- URL 重定向到不受信任的站点(开放重定向);

CVE-2022-1701(CVSS 分数:5.7)- 使用共享和硬编码的加密密钥。

Mimecast Offensive Security Team 的 Tom Wyatt 因发现和报告漏洞而受到SonicWall的公开致谢。通过上述漏洞,攻击者可未经授权访问内部资源,甚至将潜在受害者重定向到恶意网站。SonicWall进一步指出,这些缺陷不会影响运行早于12.4.0版本的SMA 1000系列、SMA 100 系列、中央管理服务器 (CMS) 和远程访问客户端。SonicWall:请立即修复SMA 1000 漏洞

所幸SonicWall已经及时发布了上述漏洞的修复程序。尽管目前没有证据表明这些漏洞正在被广泛利用,但是企业用户还是应及时更新管饭发布的安全补丁,修复这些漏洞。原因是SonicWall此前也出现过安全漏洞,并且成为勒索软件的攻击目标。

值得一提的是,SonicWall 产品安全和事件响应团队 (PSIRT) 表示暂时没有缓解措施,SonicWall在发布的报告中写到,“针对这些漏洞没有任何的临时缓解措施,因此希望受影响的客户尽快实施适用的补丁。”

参考来源:https://thehackernews.com/2022/05/sonicwall-releases-patches-for-new.html

本文作者:苏苏, 转载请注明来自FreeBuf.COM

本文来自投稿,不代表安强科技社区立场,如若转载,请注明出处:https://community.anqiangkj.com/archives/15666

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年5月16日 下午7:37
下一篇 2022年5月17日 上午7:10

相关推荐