SonicWall督促客户立即修补SMA 100的关键缺陷
发布时间:2022-02-20 02:58:01 654
相关标签: # 漏洞# 研究# 攻击# 补丁# 缺陷

网络安全供应商SonicWall在发现多个安全漏洞后,敦促客户将其SMA 100系列设备更新至最新版本,远程攻击者可能会利用这些漏洞完全控制受影响的系统
这些缺陷会影响运行9.0.0.11-31sv及更早版本、10.2.0.8-37sv、10.2.1.1-19sv、10.2.1.2-24sv及更早版本的SMA 200、210、400、410和500v产品。这家总部位于圣何塞的公司称赞安全研究人员杰克·贝恩斯(Rapid7)和理查德·沃伦(NCC Group)发现并报告了这些缺陷
其远程访问产品中发现的八个安全漏洞列表如下-
- CVE-2021-20038(CVSS分数:9.8)-SMA100系列未经验证的基于堆栈的缓冲区溢出漏洞CVE-2021-20039(CVSS分数:7.2)-SMA 100系列认证命令注入漏洞作为根
- CVE-2021-20040(CVSS分数:6.5)-SMA 100系列未经验证的文件上载路径遍历漏洞CVE-2021-20041(CVSS分数:7.5)-SMA 100系列未经验证的CPU耗尽漏洞
- CVE-2021-20042(CVSS分数:6.3)-SMA 100系列未经验证的“困惑代理”漏洞CVE-2021-20043(CVSS分数:8.8)-SMA 100系列“getBookmarks”基于堆的缓冲区溢出漏洞
- CVE-2021-20044(CVSS分数:7.2)-SMA 100系列认证后远程代码执行(RCE)漏洞CVE-2021-20045(CVSS分数:9.4)-SMA 100系列未经验证的文件管理器基于堆和基于堆栈的缓冲区溢出漏洞
- 成功利用这些漏洞可能会让对手执行任意代码、上载精心编制的有效负载、修改或删除特定目录中的文件、远程重新启动系统、绕过防火墙规则,甚至消耗设备的所有CPU,从而可能导致拒绝服务(DoS)情况
- 虽然没有证据表明这些漏洞正在被利用,但强烈建议用户迅速采取行动应用补丁,因为近几个月来,SonicWall设备已成为威胁参与者发起一系列恶意行动的有利目标
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报