安全客 2024年09月13日
远程代码执行漏洞:Veeam与SonicWall发布重要安全公告
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Veeam发布补丁修复多个高严重性漏洞,SonicWall漏洞被积极利用,文中介绍了漏洞情况及建议

💻Veeam备份与复制中存在无需认证的RCE漏洞(CVE-2024-40711),CVSS评分9.8,可能使攻击者完全接管系统。发现该漏洞的安全公司警告公开技术细节可能被勒索软件团伙利用。此外,还有其他漏洞可能导致未经授权的访问、数据暴露和系统操控

🛡SonicWall的SonicOS管理访问和SSLVPN中发现关键漏洞(CVE-2024-40766),可能导致未经授权的资源访问,在某些情况下会使防火墙崩溃。SonicWall确认该漏洞正在野外被积极利用

📋针对Veeam漏洞,建议立即将最新Veeam更新应用于受影响系统,加强监控修补后的异常活动,定期进行异地和离线备份以快速恢复

📌对于SonicWall漏洞,建议立即应用SonicWall提供的最新安全补丁更新系统,实施网络分段以隔离关键系统并减少暴露,确保监控系统到位以检测未经授权的访问尝试并制定响应计划

Veeam Backup & Replication:漏洞的关键补丁概述:Veeam发布了针对13个高严重性和五个关键性漏洞的补丁,其中包括Veeam备份与复制中的一个无需认证的远程代码执行(RCE)漏洞(CVE-2024-40711),该漏洞的CVSS评分为9.8。此漏洞可能允许攻击者完全接管系统,发现该漏洞的安全公司CODE WHITE警告称,公开技术细节可能会导致勒索软件团伙利用这一漏洞。主要漏洞:无需认证的RCE:无需用户认证即可远程执行代码并危害系统。其他漏洞可能导致未经授权的访问、数据暴露和系统操控。建议:立即修补:将最新的 Veeam 更新应用于所有受影响的系统。加强监控:对修补后的异常活动实施增强监控。定期备份:确保异地和离线备份可用于快速恢复。SonicWall SonicOS:CVE-2024-40766 正在被积极利用概述:在SonicWall的SonicOS管理访问和SSLVPN(CVE-2024-40766)中发现了一个关键漏洞,这可能导致未经授权的资源访问。在某些情况下,此漏洞可导致防火墙崩溃。SonicWall确认该漏洞正在野外被积极利用,使得这一漏洞尤为紧急。受影响的系统:SOHO (Gen 5) 5.9.2.14-12o 及更早版本Gen6 防火墙 6.5.4.14-109n 及更早版本Gen7 防火墙 SonicOS 内部版本:7.0.1-5035 及更早版本威胁情报:SonicWall 报告称,CVE-2024-40766 被积极利用,因此迫切需要立即采取行动。风险:建议:立即应用补丁:使用 SonicWall 提供的最新安全补丁更新 SonicOS Management Access 和 SSLVPN 系统。实施网络分段:使用逻辑网络分段来隔离关键系统并减少暴露。监控和响应:确保监控系统到位以检测未经授权的访问尝试,并为潜在的入侵制定响应计划。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Veeam SonicWall 漏洞修复 系统安全
相关文章