安全客 04月11日 10:15
Windows NetExtender VPN 客户端现多个漏洞,SonicWall 紧急发布修复补丁
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

SonicWall 发布了针对其 NetExtender VPN 客户端 Windows 版本的安全更新,以修复三个严重漏洞。这些漏洞可能导致权限提升和系统文件篡改,影响 10.3.2 之前版本。建议使用 NetExtender 的机构立即更新,以降低安全风险。漏洞包括不当权限管理、本地权限提升和不当链接解析,可能导致系统安全问题。SonicWall 已在 10.3.2 版本中修复了这些问题,并建议用户尽快升级。

🛡️ CVE-2025-23008:这是一个权限管理不当漏洞,CVSS 评分为 7.2,允许低权限攻击者修改配置,可能危及系统安全。该漏洞利用了不必要的权限执行操作。

⬆️ CVE-2025-23009:此漏洞为本地权限提升,CVSS 评分为 5.9,攻击者可触发任意文件删除。同样属于权限管理不当,可能导致严重的系统完整性问题。

🔗 CVE-2025-23010:涉及文件访问前的不当链接解析,CVSS 评分为 6.5,允许攻击者操纵文件路径,可能导致系统可用性问题。

⚠️ 受影响范围:所有 10.3.1 及更早版本的 NetExtender Windows 客户端(32 位和 64 位)均受影响。基于 Linux 的 NetExtender 客户端不受影响。

✅ 修复措施:SonicWall 已在 NetExtender Windows 客户端 10.3.2 版本中修复这些漏洞,包括权限检查、安全路径处理和链接跟踪防护。强烈建议用户升级。

SonicWall 已发布安全更新,以修复其适用于 Windows 系统的 NetExtender VPN 客户端中的三个严重漏洞。

这些漏洞可能会让攻击者提升权限并篡改系统文件,影响该软件 10.3.2 版本之前的 32 位和 64 位版本。

强烈建议使用 NetExtender 客户端的机构立即更新其安装程序,以降低潜在的安全风险。

SonicWall  NetExtender Windows 客户端漏洞

安全公告概述了 NetExtender Windows 客户端中的三个不同漏洞:

CVE-2025-23008 是一个不当权限管理漏洞,通用漏洞评分系统(CVSS)评分为 7.2,属于严重级别。

该漏洞允许低权限攻击者修改配置,这可能会危及系统安全。此漏洞被归类为 CWE-250,表明其在执行操作时使用了不必要的权限。

CVE-2025-23009 是一个本地权限提升漏洞,CVSS 评分为 5.9,使攻击者能够触发任意文件删除操作。

这个漏洞也属于 CWE-250 类别,如果被利用,可能会导致严重的系统完整性问题。

第三个漏洞 CVE-2025-23010 涉及在文件访问前的不当链接解析(CWE-59),通常称为 “链接跟踪”。

该漏洞的 CVSS 评分为 6.5,允许攻击者操纵文件路径,可能会导致系统可用性问题。

发现 CVE-2025-23008 的 Copperleaf Technologies 安全研究员 Robert Janzen,以及发现 CVE-2025-23009 和 CVE-2025-23010 的 Hayden Wright,已负责任地披露了这些漏洞。

以下是这些漏洞的概述:

漏洞编号(CVEs)受影响产品影响利用前提条件CVSS 3.1 评分
CVE-2025-23008NetExtender Windows(32 位和 64 位)不当权限管理使用身份验证凭据进行本地访问7.2
CVE-2025-23009NetExtender Windows(32 位和 64 位)本地权限提升使用身份验证凭据进行本地访问5.9
CVE-2025-23010NetExtender Windows(32 位和 64 位)不当链接解析,导致拒绝服务使用身份验证凭据进行本地访问6.5

受影响的系统及修复措施

这些安全漏洞影响所有版本为 10.3.1 及更早版本的 NetExtender Windows 客户端安装程序(包括 32 位和 64 位)。

SonicWall 基于 Linux 系统的 NetExtender 客户端不受这些漏洞的影响。存在漏洞的组件代码包括客户端的权限管理系统:

SonicWall 已在 NetExtender Windows 客户端 10.3.2 版本中修复了这些问题,该版本现在包括适当的权限检查、安全的路径处理,以及针对链接跟踪攻击的额外防护措施。

SonicWall 在其公告中强调,目前没有证据表明这些漏洞已在现实环境中被利用。

然而,作为一项预防措施,他们强烈建议所有用户升级到 10.3.2 或更高版本。

对于无法立即进行更新的机构,安全专家建议实施网络分段,并应用最小权限原则,以在部署补丁之前尽量减少潜在的攻击面。

管理员应访问 SonicWall 官方支持门户,下载包含这些安全修复的最新 NetExtender 客户端,并在部署前验证数字签名。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SonicWall NetExtender 漏洞 安全更新
相关文章