SonicWall 督促客户立即修复NSM 本地版本漏洞

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

SonicWall 督促客户立即修复影响 Network Security Manager (NSM) 多租户防火墙管理解决方案本地版本的一个认证后漏洞。

该漏洞的编号是 CVE-2021-20026,影响 NSM 2.2.0-R10-H1及之前版本,已在 NSM 2.22.1-R6和2.2.1-R6 (Enhanced) 版本中修复。

SonicalWall 公司对该漏洞的评分是8.1/10分,已认证攻击者可利用它发动复杂性不高不需要用户交互的攻击活动中,执行操作系统命令注入攻击。

SonicWall 公司表示,“该严重漏洞可能导致用户以最高系统权限(根权限)在设备操作系统上执行命令。该漏洞进影响本地版本的 NSM 部署,SaaS 版本不受影响。”

虽然该公司并未提到该漏洞产生的危害或者是否已遭在野利用,但 SonicWall 督促客户立即修复这些设备。SonicWall 公司并未提供关于 CVE-2021-20026 活跃利用的情况。

今年多个 SonicWall 0day 遭在野滥用

今年,威胁行动者利用多个 SonicWall 设备漏洞,而且在公司发布补丁前,其中多个 0day 已遭活跃利用。

2月份,SonicWall 公司修复了一个影响 SMA 100 系列 SonicWall 网络设备的0day漏洞。受经济利益驱动的威胁行动者 UNC2447 利用了 SonicWall SMA 100 系列 VPN 设备中的0day,将新发现的 FiveHands 勒索软件部署在北美和欧洲目标网络中。该漏洞还在1月份被用于针对 SonicWall 内部系统的攻击中,之后遭在野滥用。

3月份,SonicWall 修复了已遭在野利用的其它3个0day,这些漏洞影响该公司的本地及托管的邮件安全产品。Mandiant 公司指出,这些0day 遭 UNC2682 滥用,通过 BEHINDER web shell 在系统中安装后门,使得攻击者在受害者网络中横向移动并访问邮件和文件。

推荐阅读

速升级!SonicWall 3个已遭利用的严重0day 影响企业邮件安全设备

立即更新!SonicWall 公司再次发布SMA 100 0day 固件更新

原文链接

https://www.bleepingcomputer.com/news/security/sonicwall-urges-customers-to-immediately-patch-nsm-on-prem-bug/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值