知名SSLVPN安全访问产品曝高危漏洞,绕过身份验证访问内网

Sonicwall发布了影响SSLVPN SMA1000设备的新缺陷的补丁

最新的网络安全研究中发现,网络安全厂商 SonicWall 旗下的SSLVPN移动化安全访问产品 (SMA) 中曝出3个安全漏洞,其中包括1个高危的身份验证绕过漏洞。

这3个安全漏洞影响了以下固件版本的设备,包括 12.4.0 和 12.4.1 的 SMA 6200、6210、7200、7210、8000v。

  • CVE-2022-22282(CVSS评分:8.2)- 未经身份验证的访问控制绕过。
  • CVE-2022-1702(CVSS评分:6.1)- Url重定向到不受信任的站点(开放重定向)。
  • CVE-2022-1701(CVSS评分:5.7)- 使用共享和硬编码的加密密钥。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,成功利用以上漏洞可以允许攻击者未经授权访问内部资源,甚至将受害者的访问重定向到恶意网站。这些漏洞不会影响运行早于 12.4.0 版本的 SMA 1000 系列、SMA 100 系列、中央管理服务器 (CMS) 和远程访问客户端。

Sonicwall发布了影响SSLVPN SMA1000设备的新缺陷的补丁

尽管目前没有证据表明这些安全漏洞在野被广泛利用,但此前 SonicWall 设备曾被勒索软件作为重要的攻击渠道,所以强烈建议用户尽快升级修复程序。网络安全研究人员表示,目前针对这些安全漏洞没有临时缓解措施,只能通过升级版本解决问题。

 

知名SSLVPN安全访问产品曝高危漏洞,绕过身份验证访问内网

极牛网精选文章《知名SSLVPN安全访问产品曝高危漏洞,绕过身份验证访问内网》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/19364.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2022年5月12日 上午11:39
下一篇 2022年5月16日 上午10:40

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部