新聞中心
近日,知名防火墻品牌SonicWall發(fā)文表示,強烈敦促使用SMA 100 系列設備的客戶及時安裝安全補丁。這些補丁可以解決其產(chǎn)品面臨的多個安全漏洞,其中一些漏洞被評為嚴重漏洞。

創(chuàng)新互聯(lián)公司是專業(yè)的崇信網(wǎng)站建設公司,崇信接單;提供成都做網(wǎng)站、成都網(wǎng)站建設,網(wǎng)頁設計,網(wǎng)站設計,建網(wǎng)站,PHP網(wǎng)站建設等專業(yè)做網(wǎng)站服務;采用PHP框架,可快速的進行崇信網(wǎng)站開發(fā)網(wǎng)頁制作和功能擴展;專業(yè)做搜索引擎喜愛的網(wǎng)站,專業(yè)的做網(wǎng)站團隊,希望更多企業(yè)前來合作!
目前,SonicWall 已驗證并修補了SMA 100 系列設備(包括 SMA 200、210、400、410 和 500v 產(chǎn)品)中的嚴重和中等嚴重 (CVSS 5.3-9.8) 的漏洞。毫無疑問,這些漏洞已經(jīng)嚴重影響到SMA 100系列設備與WAF的功能,因此SonicWall 強烈敦促企業(yè),務必遵循公司指南修補SMA 100系列產(chǎn)品,包括 SMA 200、210、400、410 和 500v 設備。
在這些已經(jīng)被修復的漏洞中,最嚴重的是兩個關(guān)鍵的基于堆棧的緩沖區(qū)溢出漏洞,漏洞編號分別是CVE-2021-20038 和 CVE-2021-20045。攻擊者可以遠程操作觸發(fā)這兩個漏洞,作為“nobody”用戶在受感染的設備中執(zhí)行代碼。此漏洞影響了 SMA 200、210、400、410 和 500v 設備固件10.2.0.8-37sv、10.2.1.1-19sv、10.2.1.2-24sv和更早版本。
截止到目前,SonicWall尚不清楚這些漏洞是否已經(jīng)在野外被利用。
以下是Rapid7公司的Jake Baines和NCC集團的Richard Warren聯(lián)合撰寫的完整漏洞列表:
值得注意的是,SonicWall公司表示,以上安全漏洞沒有緩解措施,客戶需盡快更新安全補丁。此外,有安全專家指出,還有一個高嚴重性的Authenticated命令注入漏洞,漏洞編號為CVE-2021-20039,目前尚未得到解決。
參考來源:https://securityaffairs.co/wordpress/125400/security/sonicwall-sma-100-devices-flaws.html
分享標題:官方強烈督促!SMA100系列設備急需打補丁
分享網(wǎng)址:http://www.5511xx.com/article/djeehej.html


咨詢
建站咨詢
