SonicWall SMA 100系列发现多个漏洞紧急安全更新

admin 2025年5月8日23:54:32评论3 views字数 910阅读3分2秒阅读模式
SonicWall SMA 100系列发现多个漏洞紧急安全更新

关键词

安全漏洞

SonicWall发布了安全公告,详细说明了影响其安全移动访问(SMA)100系列产品的多个漏洞。该咨询强调了三个重要的身份验证后漏洞,这些漏洞可能允许攻击者破坏受影响的系统。

vulnerabilities该咨询概述了以下关键漏洞:

CVE-2025-32819:身份验证后SSLVPN用户任意文件删除漏洞。此漏洞允许具有 SSLVPN 用户权限的远程身份验证攻击者绕过路径遍历检查并删除任意文件。这可能导致重新启动到工厂默认设置,导致重大中断。此漏洞的CVSS评分为8.8,表明严重程度很高

vulnerabilityCVE-2025-32820:身份验证后SSLVPN用户路径遍历漏洞。此漏洞使具有 SSLVPN 用户权限的远程身份验证攻击者能够注入路径遍历序列,使 SMA 设备上的任何目录都可写。此漏洞的 CVSS 评分为 8.3。

CVE-2025-32821:身份验证后SSLVPN管理远程命令注入漏洞。此漏洞允许具有 SSLVPN 管理权限的远程身份验证攻击者注入 shell 命令参数以在设备上上传文件。此漏洞的 CVSS 评分为 6.7。

vulnerabilities这些漏洞影响以下 SonicWall SMA 100 系列产品:SMA 200、210、400、410 和 500v,特别是那些运行版本 10.2.11-75sv 和更早版本。

需要注意的是,“SonicWall SSL VPN SMA1000系列产品不受这些漏洞的影响。

SonicWall强烈建议受影响的SMA 100系列产品的用户升级到固定版本,以解决这些漏洞。固定版本为10.2.1.15-81sv及更高。

除了升级之外,SonicWall 还建议将以下解决方法作为安全措施:

启用多因素身份验证(MFA):SonicWall强调“MFA具有防止凭证盗窃的宝贵保护,并且是良好安全态势的关键衡量标准。该咨询进一步澄清了“无论MFA是直接在设备上还是在组织中的目录服务上启用的,它都是有效的。

在 SMA100 上启用 WAF。

重置密码: 重置可能通过 Web 界面登录设备的任何用户的密码。

  END  

原文始发于微信公众号(安全圈):【安全圈】SonicWall SMA 100系列发现多个漏洞紧急安全更新

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月8日23:54:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SonicWall SMA 100系列发现多个漏洞紧急安全更新http://cn-sec.com/archives/4044231.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息