HackerNews 编译,转载请注明出处:
美国网络安全和基础设施安全局(CISA)于周三将一个影响SonicWall Secure Mobile Access(SMA)100系列网关的安全漏洞添加至其”已知被利用漏洞(KEV)目录”,基于此漏洞正被活跃利用的证据。
该高危漏洞编号为CVE-2021-20035(CVSS评分:7.2),属于操作系统命令注入漏洞,可能导致代码执行。
“SMA100管理界面未能正确过滤特殊元素,使得远程认证攻击者能以’nobody’用户身份注入任意命令,可能导致代码执行。”SonicWall在2021年9月发布的公告中表示。该漏洞影响以下版本设备:SMA 200、SMA 210、SMA 400、SMA 410及SMA 500v(ESX、KVM、AWS、Azure)型号
受影响版本包括:
10.2.1.0-17sv及更早版本(10.2.1.1-19sv及以上版本已修复)
10.2.0.7-34sv及更早版本(10.2.0.8-37sv及以上版本已修复)
9.0.0.10-28sv及更早版本(9.0.0.11-31sv及以上版本已修复)
尽管目前尚不清楚CVE-2021-20035漏洞被利用的具体细节,但SonicWall已更新公告指出”该漏洞可能正在现实中被利用”。
根据要求,联邦民事行政部门(FCEB)机构必须在2025年5月7日前采取必要的缓解措施,以保护其网络免受主动威胁。
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文