安全客 04月17日 10:31
CVE-2021-20035:SonicWall SMA100 漏洞或致系统代码随意执行风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

CISA 针对 SonicWall SMA100 系列设备中的 CVE-2021-20035 漏洞发布紧急警报,该漏洞已被积极利用。攻击者可通过管理界面进行操作系统命令注入,导致潜在的代码执行。CISA 敦促联邦机构在 2025 年 5 月 7 日前采取缓解措施,以降低政府网络面临的风险。SonicWall 公司已发布补丁修复此漏洞,建议用户尽快更新。

🚨 CVE-2021-20035 漏洞存在于 SonicWall SMA100 系列设备中,攻击者可通过管理界面注入操作系统命令。

⚠️ 该漏洞的 CVSS 评分为 7.2 分,属于高危漏洞,可能导致在受影响系统上完全执行代码。

🛡️ SonicWall 公司已发布补丁修复此漏洞,建议用户升级到 10.2.1.1-19sv、10.2.0.8-37sv 或 9.0.0.11-31sv 及更高版本。

📢 由于漏洞的严重性以及已被主动利用的情况,CISA 要求联邦政府机构在 2025 年 5 月 7 日前采取缓解措施。

🚨 CISA 警告称,此类漏洞是恶意网络行为者常用的攻击途径,可能给联邦机构带来重大风险。

SonicWall vulnerability, CVE-2021-20035 Vulnerability Exploitation

美国网络安全与基础设施安全局(CISA)已发布紧急警报,在有确凿证据表明漏洞 CVE-2021-20035 已被主动利用后,将其纳入了已知被利用漏洞(KEV)目录。

该漏洞最初于 2021 年披露,如今再次受到密切关注。它会影响 SonicWall SMA100 系列设备,攻击者可通过管理界面实现操作系统命令注入。该漏洞的通用漏洞评分系统(CVSS)评分为 7.2 分。

SonicWall 公司在 2025 年 4 月 14 日发布的安全公告更新中称:“这个漏洞可能正在被广泛利用。”

CVE-2021-20035 漏洞源于 SMA100 管理界面中对特殊元素的处理不当。经过身份认证的攻击者可以利用该漏洞以 “nobody” 用户身份注入任意操作系统命令,这有可能导致在受影响的系统上完全执行代码。

SonicWall 公司已发布了修复该漏洞的补丁版本:

产品平台受影响版本修复版本
SMA 100 系列• SMA 200
• SMA 210
• SMA 400
• SMA 410
• SMA 500v(ESX、KVM、AWS、Azure)
10.2.1.0-17sv 及更早版本10.2.1.1-19sv 及更高版本
10.2.0.7-34sv 及更早版本10.2.0.8-37sv 及更高版本
9.0.0.10-28sv 及更早版本9.0.0.11-31sv 及更高版本

由于该漏洞的严重性以及已被主动利用的情况,美国网络安全与基础设施安全局(CISA)已要求所有联邦政府行政部门(FCEB)机构在 2025 年 5 月 7 日前采取缓解措施。若不遵守这一要求,政府网络可能会面临严重的被入侵风险。

美国网络安全与基础设施安全局(CISA)警告称:“这类漏洞是恶意网络行为者常用的攻击途径,会给联邦机构带来重大风险。”

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CISA SonicWall CVE-2021-20035 漏洞 网络安全
相关文章