SonicWall防火墙漏洞PoC发布后遭利用

admin 2025年2月15日21:00:41评论44 views字数 851阅读2分50秒阅读模式
SonicWall防火墙漏洞PoC发布后遭利用

网络安全公司 Arctic Wolf 报告称,本周,针对 SonicWall 防火墙漏洞的概念验证 (PoC) 代码发布后不久,威胁行为者就开始利用该漏洞。

该漏洞的编号为 CVE-2024-53704,是由于 SonicOS 的 SSLVPN 身份验证机制问题导致的高严重性身份验证绕过漏洞。

SonicWall在 1 月初宣布,针对该漏洞和另一个身份验证绕过问题(编号为 CVE-2024-40762)的补丁已包含在 SonicOS 7.1.3-7015 和 8.0.0-8037 版本中,并表示没有证据表明这两个漏洞被利用进行攻击。

据 Arctic Wolf 称,针对 CVE-2024-53704 的恶意活动于本周开始,此前不久,Bishop Fox 发布了该漏洞的技术细节和 PoC 漏洞利用。

该网络安全公司指出: “PoC 公开后不久,Arctic Wolf 就开始在威胁形势中观察针对该漏洞的利用尝试。”

Arctic Wolf 解释说,公共 PoC 使未经身份验证的攻击者能够绕过多因素身份验证 (MFA) 保护、访问私人信息并中断 VPN 会话。

“从历史上看,威胁行为者利用防火墙和 VPN 网关上的身份验证绕过漏洞来部署勒索软件。2024 年末,Arctic Wolf 观察到 Akira 勒索软件关联公司将 SonicWall 设备上的 SSL VPN 用户账户作为初始访问媒介,”该安全公司指出。

福克斯主教称,截至 2 月 7 日,大约有 4,500 台面向互联网的 SonicWall SSL VPN 服务器尚未针对 CVE-2024-53704 进行修补。

建议各组织尽快更新其设备,或应用SonicWall 公告中描述的缓解措施,该公告已更新以警告公共 PoC。

SonicWall 指出:“SonicOS SSLVPN 身份验证绕过漏洞 (CVE-2024-53704) 的 PoC 现已公开。这大大增加了漏洞利用的风险。客户必须立即更新所有未打补丁的防火墙 (7.1.x 和 8.0.0)。如果无法应用固件更新,请禁用 SSLVPN。”

— 欢迎关注

原文始发于微信公众号(祺印说信安):SonicWall防火墙漏洞PoC发布后遭利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月15日21:00:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SonicWall防火墙漏洞PoC发布后遭利用https://cn-sec.com/archives/3745300.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息