HackerNews 04月18日 10:05
CISA 将 SonicWall SMA 高危漏洞列为活跃利用漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国网络安全机构CISA将SonicWall Secure Mobile Access(SMA)100系列网关中的CVE-2021-20035漏洞列入已知被利用漏洞目录,该漏洞为操作系统命令注入漏洞,可能导致代码执行。受影响版本包括SMA 200、210、400、410及500v等型号的多个版本。尽管具体利用细节尚不明确,但SonicWall已确认该漏洞可能正在被利用。联邦机构需要在2025年5月7日前采取缓解措施,以保护网络安全。

🛡️ CVE-2021-20035漏洞是一个操作系统命令注入漏洞,CVSS评分为7.2,攻击者可利用该漏洞以'nobody'用户身份注入任意命令,从而导致代码执行。

💻 该漏洞影响SonicWall SMA 100系列网关,具体包括SMA 200、210、400、410及500v等型号,以及多个版本的固件,如10.2.1.0-17sv及更早版本、10.2.0.7-34sv及更早版本、9.0.0.10-28sv及更早版本。

⚠️ SonicWall已发布公告,指出该漏洞可能正在被现实世界利用。CISA已将该漏洞添加到其已知被利用漏洞(KEV)目录中,表明其潜在的威胁。

🗓️ 根据要求,联邦民事行政部门(FCEB)机构需要在2025年5月7日前采取缓解措施,以保护其网络免受主动威胁。

HackerNews 编译,转载请注明出处:

美国网络安全和基础设施安全局(CISA)于周三将一个影响SonicWall Secure Mobile Access(SMA)100系列网关的安全漏洞添加至其”已知被利用漏洞(KEV)目录”,基于此漏洞正被活跃利用的证据。

该高危漏洞编号为CVE-2021-20035(CVSS评分:7.2),属于操作系统命令注入漏洞,可能导致代码执行。

“SMA100管理界面未能正确过滤特殊元素,使得远程认证攻击者能以’nobody’用户身份注入任意命令,可能导致代码执行。”SonicWall在2021年9月发布的公告中表示。该漏洞影响以下版本设备:SMA 200、SMA 210、SMA 400、SMA 410及SMA 500v(ESX、KVM、AWS、Azure)型号

受影响版本包括:
10.2.1.0-17sv及更早版本(10.2.1.1-19sv及以上版本已修复)
10.2.0.7-34sv及更早版本(10.2.0.8-37sv及以上版本已修复)
9.0.0.10-28sv及更早版本(9.0.0.11-31sv及以上版本已修复)

尽管目前尚不清楚CVE-2021-20035漏洞被利用的具体细节,但SonicWall已更新公告指出”该漏洞可能正在现实中被利用”。

根据要求,联邦民事行政部门(FCEB)机构必须在2025年5月7日前采取必要的缓解措施,以保护其网络免受主动威胁。

 

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络; 

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SonicWall 漏洞 网络安全 CISA
相关文章