新聞中心
近日,知名防火墻品牌SonicWall發(fā)文表示,強(qiáng)烈敦促使用SMA 100 系列設(shè)備的客戶及時(shí)安裝安全補(bǔ)丁。這些補(bǔ)丁可以解決其產(chǎn)品面臨的多個(gè)安全漏洞,其中一些漏洞被評為嚴(yán)重漏洞。

創(chuàng)新互聯(lián)公司是專業(yè)的崇信網(wǎng)站建設(shè)公司,崇信接單;提供成都做網(wǎng)站、成都網(wǎng)站建設(shè),網(wǎng)頁設(shè)計(jì),網(wǎng)站設(shè)計(jì),建網(wǎng)站,PHP網(wǎng)站建設(shè)等專業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進(jìn)行崇信網(wǎng)站開發(fā)網(wǎng)頁制作和功能擴(kuò)展;專業(yè)做搜索引擎喜愛的網(wǎng)站,專業(yè)的做網(wǎng)站團(tuán)隊(duì),希望更多企業(yè)前來合作!
目前,SonicWall 已驗(yàn)證并修補(bǔ)了SMA 100 系列設(shè)備(包括 SMA 200、210、400、410 和 500v 產(chǎn)品)中的嚴(yán)重和中等嚴(yán)重 (CVSS 5.3-9.8) 的漏洞。毫無疑問,這些漏洞已經(jīng)嚴(yán)重影響到SMA 100系列設(shè)備與WAF的功能,因此SonicWall 強(qiáng)烈敦促企業(yè),務(wù)必遵循公司指南修補(bǔ)SMA 100系列產(chǎn)品,包括 SMA 200、210、400、410 和 500v 設(shè)備。
在這些已經(jīng)被修復(fù)的漏洞中,最嚴(yán)重的是兩個(gè)關(guān)鍵的基于堆棧的緩沖區(qū)溢出漏洞,漏洞編號(hào)分別是CVE-2021-20038 和 CVE-2021-20045。攻擊者可以遠(yuǎn)程操作觸發(fā)這兩個(gè)漏洞,作為“nobody”用戶在受感染的設(shè)備中執(zhí)行代碼。此漏洞影響了 SMA 200、210、400、410 和 500v 設(shè)備固件10.2.0.8-37sv、10.2.1.1-19sv、10.2.1.2-24sv和更早版本。
截止到目前,SonicWall尚不清楚這些漏洞是否已經(jīng)在野外被利用。
以下是Rapid7公司的Jake Baines和NCC集團(tuán)的Richard Warren聯(lián)合撰寫的完整漏洞列表:
值得注意的是,SonicWall公司表示,以上安全漏洞沒有緩解措施,客戶需盡快更新安全補(bǔ)丁。此外,有安全專家指出,還有一個(gè)高嚴(yán)重性的Authenticated命令注入漏洞,漏洞編號(hào)為CVE-2021-20039,目前尚未得到解決。
參考來源:https://securityaffairs.co/wordpress/125400/security/sonicwall-sma-100-devices-flaws.html
分享題目:官方強(qiáng)烈督促!SMA100系列設(shè)備急需打補(bǔ)丁
分享地址:http://www.dlmjj.cn/article/djeehej.html


咨詢
建站咨詢
