SonicWall的安全移动接入设备面临零日攻击 在线

  • 2025-04-08
  • 45

SonicWall SMA1000 远程访问漏洞影响管理界面

关键要点

SonicWall SMA1000 设备中的重要漏洞允许未授权用户执行操作系统命令。此漏洞被追踪为 CVE202523006,CVSS 评分为 98/10,属于零日漏洞。用户被强烈建议及时安装热修复补丁以应对该漏洞。在网络环境中,对移动访问点的安全性至关重要。

图像来源 rafapress / Shutterstock

SonicWall 的远程访问网关 Secure Mobile Access (SMA1000) 中发现一个严重漏洞,可能被用于零日攻击,使得未经过身份验证的攻击者可以远程执行代码RCE。

此问题被追踪为 CVE202523006,并因其允许未信任或恶意数据在身份验证前反序列化,被评为 CVSS 98/10 的严重安全等级。

SonicWall 在一则安全通告中表示:“在 SMA1000 设备管理控制台 (AMC) 和中央管理控制台 (CMC) 中,已经发现了未信任数据的预认证反序列化漏洞,在特定条件下,可能使未授权的远程攻击者能够执行任意操作系统命令。”

该公司将这一漏洞的发现归功于微软威胁情报中心 (MSTIC),并已发布相关热修复补丁。

零日漏洞已被利用

虽然通告没有透露更多具体细节,但其确认该漏洞已经存在零日利用。

“SonicWall PSIRT 已获悉该漏洞可能正被威胁行为者积极利用。”该通告补充道:“我们强烈建议使用 SMA1000 产品的用户及时升级到热修复版本,以应对该漏洞。”

SonicWall的安全移动接入设备面临零日攻击 在线

Black Duck 的高级安全工程师 Boris Cipot 表示:“在我们生活的这个远程工作大行其道的时代,这类事件的重要性不可小觑。确保移动访问点的安全性是企业基础设施韧性的关键因素之一。”

对于 SMA1000 设备提供安全远程访问的事实,它们成为攻击者的重要目标,因此企业必须及时修补漏洞以防止安全 breaches,Cipot 进一步强调道。

微软团队可能会在稍后时间公布有关该漏洞利用的更多细节。

现已发布补丁

该漏洞影响所有 SMA1000 系列的固件版本,直至 124302854。根据通告,已经发布了热修复补丁,适用于版本 124302854 及更高版本。

SonicWall 提出了一个解决方案,建议限制对 AMC 和 CMC 的访问,仅允许信任来源进行访问,作为立即修补不可行时的替代方案。

Crowdsourced 网络安全平台 Bugcrowd 的创始人 Casey Ellis 表示:“除了打补丁外,企业应确保 SMA1000 或其他设备的管理接口,考虑到所存在的漏洞、研究及其利用,都不应公开访问。”

在一条推文中,德国计算机应急响应小组 CERTBund 呼吁运行受影响系统的IT管理者及时应用补丁。一些研究人员通过暴露搜索引擎如 Shodan Search 报告发现了网上超过 2000个暴露的 SMA1000 设备。SonicWall 在一个月内披露了两个高度可被利用的安全漏洞,先前的漏洞是关于 SonicOS SSLVPN 漏洞,攻击者可以利用该漏洞进行身份

西柚加速器ios