官方強(qiáng)烈督促!SMA 100系列設(shè)備急需打補(bǔ)丁
近日,知名防火墻品牌SonicWall發(fā)文表示,強(qiáng)烈敦促使用SMA 100 系列設(shè)備的客戶及時安裝安全補(bǔ)丁。這些補(bǔ)丁可以解決其產(chǎn)品面臨的多個安全漏洞,其中一些漏洞被評為嚴(yán)重漏洞。
目前,SonicWall 已驗證并修補(bǔ)了SMA 100 系列設(shè)備(包括 SMA 200、210、400、410 和 500v 產(chǎn)品)中的嚴(yán)重和中等嚴(yán)重 (CVSS 5.3-9.8) 的漏洞。毫無疑問,這些漏洞已經(jīng)嚴(yán)重影響到SMA 100系列設(shè)備與WAF的功能,因此SonicWall 強(qiáng)烈敦促企業(yè),務(wù)必遵循公司指南修補(bǔ)SMA 100系列產(chǎn)品,包括 SMA 200、210、400、410 和 500v 設(shè)備。
在這些已經(jīng)被修復(fù)的漏洞中,最嚴(yán)重的是兩個關(guān)鍵的基于堆棧的緩沖區(qū)溢出漏洞,漏洞編號分別是CVE-2021-20038 和 CVE-2021-20045。攻擊者可以遠(yuǎn)程操作觸發(fā)這兩個漏洞,作為“nobody”用戶在受感染的設(shè)備中執(zhí)行代碼。此漏洞影響了 SMA 200、210、400、410 和 500v 設(shè)備固件10.2.0.8-37sv、10.2.1.1-19sv、10.2.1.2-24sv和更早版本。
截止到目前,SonicWall尚不清楚這些漏洞是否已經(jīng)在野外被利用。
以下是Rapid7公司的Jake Baines和NCC集團(tuán)的Richard Warren聯(lián)合撰寫的完整漏洞列表:
值得注意的是,SonicWall公司表示,以上安全漏洞沒有緩解措施,客戶需盡快更新安全補(bǔ)丁。此外,有安全專家指出,還有一個高嚴(yán)重性的Authenticated命令注入漏洞,漏洞編號為CVE-2021-20039,目前尚未得到解決。
參考來源:https://securityaffairs.co/wordpress/125400/security/sonicwall-sma-100-devices-flaws.html