SonicWall 呼吁立即修补可能被利用的严重 CVE-2025-23006 缺陷

admin 2025年1月25日01:55:46评论17 views字数 726阅读2分25秒阅读模式

更多全球网络安全资讯尽在邑安全

SonicWall 呼吁立即修补可能被利用的严重 CVE-2025-23006 缺陷

SonicWall 提醒客户注意一个影响其安全移动访问 (SMA) 1000 系列设备的严重安全漏洞,它表示该漏洞可能已被作为零日漏洞在野外利用。该漏洞被跟踪为 CVE-2025-23006,在 CVSS 评分系统上被评为 9.8 分(满分 10.0 分)。

漏洞详情与影响范围

该公司在一份公告中表示:“已在 SMA1000 设备管理控制台 (AMC) 和中央管理控制台 (CMC) 中发现了不受信任数据的身份验证前反序列化漏洞,在特定情况下,该漏洞可能使未经身份验证的远程攻击者能够执行任意操作系统命令。

值得注意的是,CVE-2025-23006 不会影响其 Firewall 和 SMA 100 系列产品。该漏洞已在版本 12.4.3-02854(平台修补程序)中得到解决。

漏洞已遭野外利用,用户需立即修复

SonicWall 还表示,它已收到未指明威胁行为者“可能主动利用”的通知,因此客户必须尽快应用修复程序以防止潜在的攻击尝试。该公司表示 Microsoft 威胁情报中心 (MSTIC) 发现并报告了安全漏洞。

该公司建议“为了最大限度地减少漏洞的潜在影响,请确保限制对设备管理控制台 (AMC) 和中央管理控制台 (CMC) 的可信来源的访问”。

总结

CVE-2025-23006漏洞的严重性不容忽视,企业应该及时采取措施,更新设备,并加强访问控制,以保护网络安全。

原文来自: thehackernews.com

原文链接: https://thehackernews.com/2025/01/sonicwall-urges-immediate-patch-for.html

原文始发于微信公众号(邑安全):SonicWall 呼吁立即修补可能被利用的严重 CVE-2025-23006 缺陷

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月25日01:55:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SonicWall 呼吁立即修补可能被利用的严重 CVE-2025-23006 缺陷https://cn-sec.com/archives/3671314.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息