CISA 将 SonicWall SMA 高危漏洞列为活跃利用漏洞
HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)于周三将一个影响SonicWall Secure Mobile Access(SMA)100系列网关的安全漏洞添加至其”已知被利用漏洞(KEV)目录”,基于此漏洞正被活跃利用的证据。 该高危漏洞编号为CVE-2021-20035(CVSS评分:7.2),属于操作系统命令注入漏洞,可能导致代码执行。 “SMA100管理界面未能正确过滤特殊元素,使得远程认证攻击者能以’nobody’用户身份注入任意命令,可能导致代码执行。”SonicWall在2021年9月发布的公告中表示。该漏洞影响以下版本设备:SMA 200、SMA 210、SMA 400、SMA 410及SMA 500v(ESX、KVM、AWS、Azure)型号。 受影响版本包括: 10.2.1.0-17sv及更早版本(10.2.1.1-19sv及以上版本已修复) 10.2.0.7-34sv及更早版本(10.2.0.8-37sv及以上版本已修复) 9.0.0.10-28sv及更早版本(9.0.0.11-31sv及以上版本已修复) 尽管目前尚不清楚CVE-2021-20035漏洞被利用的具体细节,但SonicWall已更新公告指出”该漏洞可能正在现实中被利用”。 根据要求,联邦民事行政部门(FCEB)机构必须在2025年5月7日前采取必要的缓解措施,以保护其网络免受主动威胁。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文