更多全球网络安全资讯尽在邑安全
SonicWall 提醒客户注意一个影响其安全移动访问 (SMA) 1000 系列设备的严重安全漏洞,它表示该漏洞可能已被作为零日漏洞在野外利用。该漏洞被跟踪为 CVE-2025-23006,在 CVSS 评分系统上被评为 9.8 分(满分 10.0 分)。
漏洞详情与影响范围
该公司在一份公告中表示:“已在 SMA1000 设备管理控制台 (AMC) 和中央管理控制台 (CMC) 中发现了不受信任数据的身份验证前反序列化漏洞,在特定情况下,该漏洞可能使未经身份验证的远程攻击者能够执行任意操作系统命令。
值得注意的是,CVE-2025-23006 不会影响其 Firewall 和 SMA 100 系列产品。该漏洞已在版本 12.4.3-02854(平台修补程序)中得到解决。
漏洞已遭野外利用,用户需立即修复
SonicWall 还表示,它已收到未指明威胁行为者“可能主动利用”的通知,因此客户必须尽快应用修复程序以防止潜在的攻击尝试。该公司表示 Microsoft 威胁情报中心 (MSTIC) 发现并报告了安全漏洞。
该公司建议“为了最大限度地减少漏洞的潜在影响,请确保限制对设备管理控制台 (AMC) 和中央管理控制台 (CMC) 的可信来源的访问”。
总结
CVE-2025-23006漏洞的严重性不容忽视,企业应该及时采取措施,更新设备,并加强访问控制,以保护网络安全。
原文来自: thehackernews.com
原文链接: https://thehackernews.com/2025/01/sonicwall-urges-immediate-patch-for.html
原文始发于微信公众号(邑安全):SonicWall 呼吁立即修补可能被利用的严重 CVE-2025-23006 缺陷
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论