SonicWall 督促客户立即修复NSM 本地版本漏洞
编译:奇安信代码卫士
该漏洞的编号是 CVE-2021-20026,影响 NSM 2.2.0-R10-H1及之前版本,已在 NSM 2.22.1-R6和2.2.1-R6 (Enhanced) 版本中修复。
SonicalWall 公司对该漏洞的评分是8.1/10分,已认证攻击者可利用它发动复杂性不高不需要用户交互的攻击活动中,执行操作系统命令注入攻击。
SonicWall 公司表示,“该严重漏洞可能导致用户以最高系统权限(根权限)在设备操作系统上执行命令。该漏洞进影响本地版本的 NSM 部署,SaaS 版本不受影响。”
虽然该公司并未提到该漏洞产生的危害或者是否已遭在野利用,但 SonicWall 督促客户立即修复这些设备。SonicWall 公司并未提供关于 CVE-2021-20026 活跃利用的情况。
今年,威胁行动者利用多个 SonicWall 设备漏洞,而且在公司发布补丁前,其中多个 0day 已遭活跃利用。
2月份,SonicWall 公司修复了一个影响 SMA 100 系列 SonicWall 网络设备的0day漏洞。受经济利益驱动的威胁行动者 UNC2447 利用了 SonicWall SMA 100 系列 VPN 设备中的0day,将新发现的 FiveHands 勒索软件部署在北美和欧洲目标网络中。该漏洞还在1月份被用于针对 SonicWall 内部系统的攻击中,之后遭在野滥用。
3月份,SonicWall 修复了已遭在野利用的其它3个0day,这些漏洞影响该公司的本地及托管的邮件安全产品。Mandiant 公司指出,这些0day 遭 UNC2682 滥用,通过 BEHINDER web shell 在系统中安装后门,使得攻击者在受害者网络中横向移动并访问邮件和文件。
立即更新!SonicWall 公司再次发布SMA 100 0day 固件更新
https://www.bleepingcomputer.com/news/security/sonicwall-urges-customers-to-immediately-patch-nsm-on-prem-bug/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。