最新的网络安全研究中发现,网络安全厂商 SonicWall 旗下的SSLVPN移动化安全访问产品 (SMA) 中曝出3个安全漏洞,其中包括1个高危的身份验证绕过漏洞。
这3个安全漏洞影响了以下固件版本的设备,包括 12.4.0 和 12.4.1 的 SMA 6200、6210、7200、7210、8000v。
- CVE-2022-22282(CVSS评分:8.2)- 未经身份验证的访问控制绕过。
- CVE-2022-1702(CVSS评分:6.1)- Url重定向到不受信任的站点(开放重定向)。
- CVE-2022-1701(CVSS评分:5.7)- 使用共享和硬编码的加密密钥。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,成功利用以上漏洞可以允许攻击者未经授权访问内部资源,甚至将受害者的访问重定向到恶意网站。这些漏洞不会影响运行早于 12.4.0 版本的 SMA 1000 系列、SMA 100 系列、中央管理服务器 (CMS) 和远程访问客户端。
尽管目前没有证据表明这些安全漏洞在野被广泛利用,但此前 SonicWall 设备曾被勒索软件作为重要的攻击渠道,所以强烈建议用户尽快升级修复程序。网络安全研究人员表示,目前针对这些安全漏洞没有临时缓解措施,只能通过升级版本解决问题。
极牛网精选文章《知名SSLVPN安全访问产品曝高危漏洞,绕过身份验证访问内网》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/19364.html