小百科,大世界
首页 / 计算机 / IT资讯

[3]SonicWall 敦促管理员立即修补可被利用的 SSLVPN 漏洞 繁體

SonicWall正在向客户发送电子邮件,敦促他们升级防火墙的SonicOS固件,以修补SSL VPN和SSH管理中的一个身份验证绕过漏洞,该漏洞 “容易被实际利用”。

在一封发送给SonicWall客户并在Reddit上分享的电子邮件中,这家防火墙厂商表示,补丁从昨天开始可用,所有受影响的客户应立即安装,以防止被利用。

“我们发现了一个高(CVE Score 8.2)防火墙漏洞,对于启用了 SSL VPN 或 SSH 管理的客户来说,该漏洞很容易被实际利用,应立即通过升级到最新固件来缓解该漏洞,最新固件将于明天(2025 年 1 月 7 日)在网上发布。” SonicWall 发送给客户的电子邮件警告说。

“同一固件升级包含对其他不太关键漏洞的缓解措施。”

SonicWall的一份安全公告将该漏洞列为CVE-2024-53704(CVSS v3.0评分:8.2,“高”),指出它影响运行6.5.4.15-117n及更旧版本和7.0.1-5161及更旧版本的多款六代和七代防火墙。

建议受影响的用户升级到以下版本,以消除安全风险:

  • Gen 6 / 6.5 硬件防火墙: SonicOS 6.5.5.1-6n 或更新版本
  • Gen 6 / 6.5 NSv 防火墙: SonicOS 6.5.4.v-21s-RC2457 或更新版本
  • 第 7 代防火墙: SonicOS 7.0.1-5165 或更新版本; 7.1.3-7015 或更高版本
  • TZ80:SonicOS 8.0.0-8037 或更新版本

同一公告还列出了三个中高严重性问题,概述如下:

CVE-2024-40762 – SSL VPN 身份验证令牌生成器中使用了密码学上较弱的伪随机数生成器 (PRNG),可能允许攻击者预测令牌并在某些情况下绕过身份验证。

CVE-2024-53705 – SonicOS SSH 管理接口中的服务器端请求伪造 (SSRF) 漏洞,只要攻击者登录防火墙,远程攻击者便能建立到任意 IP 地址和接口的 TCP 连线。

CVE-2024-53706 – Gen7 SonicOS Cloud NSv(特定于 AWS 和 Azure 版本)中的一个漏洞允许低权限、已验证的攻击者将权限升级到 root,从而可能执行代码。

SonicWall 还针对 SSLVPN 漏洞列出了一些缓解措施,包括限制对可信来源的访问,以及在不需要时完全限制从互联网的访问。

为缓解 SSH 漏洞,建议管理员限制防火墙 SSH 管理访问,并考虑禁止从互联网访问。

本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
商务合作,文章发布请联系 anquanke@360.cn

本文由安全客原创发布

转载,请参考转载声明,注明出处: /post/id/303404

安全KER - 有思想的安全新媒体

[来源: 安全客]

首页 / 计算机 / IT资讯
相关连接:
Prev:
0联合国航空机构确认招聘数据库存在安全漏洞
1医疗计费公司 Medusind 披露漏洞影响 36 万人
2黑客利用 KerioControl 防火墙漏洞窃取管理员 CSRF 标记
Next:
3超过 66 万台 Rsync 服务器受到代码执行攻击
1CVE20249042在 Kubernetes Windows 节点中发现代码执行漏洞
0360年度勒索软件报告请查收AI催生天价赎金危机
5SAP 修复 NetWeaver 应用服务器中的关键漏洞
4黑色巴斯塔式网络攻击 90 分钟内向收件箱发送 1165 封电子邮件
资源来自网络,仅供参考