SonicWall针对SMA 100漏洞发布第二个固件更新
2021-02-20 19:51:16 Author: www.freebuf.com(查看原文) 阅读量:122 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

2月19日,网络安全设备供应商SonicWall针对SMA 100系列设备中的0 Day漏洞,发布了第二个固件更新,并提醒用户立即安装。

SonicWall表示更新的固件中添加了额外的防护措施,在SMA 100系列产品上提供10.x和9.x代码的新固件版本,这些产品包括SMA 200、210、400、410物理设备和SMA 500v虚拟设备。

这次更新的变化是:

新的SMA 10. 2固件包括:

在内部代码审计中发现的代码硬化修复措施

2月3日补丁中未包含的客户问题修复的滚动。

一般性能增强

上期均线100系列零日修复版2月3日发布

新的9.0固件包括

在内部代码审计中发现的代码硬化修复。

图/SonicWall硬件设备

此前,1月22日,SonicWall发布紧急通报,公开了其SMA设备和NetExtender VPN客户端中的一个0 Day漏洞,部分实体和虚拟产品因该漏洞遭受攻击,受影响设备范围为SMA 100系列,包括SMA 200、SMA 210、SMA 400、SMA 410、SAM 500V。

SMA是SonicWall公司旗下的一款VPN物理设备,可提供VPN接入内部网络,NetExtender VPN客户端时一款软件客户端,用于连接到支持VPN连接的防火墙。

一周后,安全研究团队NCC集团披露,在SonicWall 的SMA设备中发现大规模攻击,存在一处严重级别的0day漏洞,该漏洞位于SMA 100设备中。原因是由于在特定的SMA版本中存在一处关键的SQL注入,导致未经身份验证的攻击者可以访问登录凭据(用户名、密码)以及会话信息,进而控制SMA设备。

随后,SonicWall明确表示,公司工程团队已证实SMA 100版本10.x的实体和虚拟产品都含有该漏洞,追溯编号为 SNWLID-2021-0001。公司建议用户先将设备版本降至9.x,同时检查通讯记录中是否有不明IP连接以缓解漏洞。

2月3日,SonicWall正式发布了该漏洞的第一个修复方案,强烈建议用户立即安装。

网络安全媒体ArsTechnica指出,SonicWall 成为了最近几周内被资深黑客盯上的第五家大企业,此前已有 SolarWinds、 微软 、FireEye、Malwarebytes、以及 CrowdStrike(攻击者未得逞)。

注:SonicWall是硬件防火墙设备、VPN网关和网络安全解决方案的知名制造商,其产品主要用于SOHO、SMB、企业、服务提供商、电子商务、政府、教育和医疗机构等多个组织机构。


文章来源: https://www.freebuf.com/news/263934.html
如有侵权请联系:admin#unsafe.sh