Vpn10955

SonicWall警告:SMA1000设备管理控制台存在严重漏洞

关键信息

  • SonicWall于1月22日发布了关于其SMA1000设备管理控制台和中央管理控制台的严重漏洞通告
  • 漏洞(CVE-2025-23006)允许远程未经认证的攻击者执行任意操作系统命令
  • 强烈建议SMA1000用户升级到热修复版本,以解决该移动基础的漏洞
  • 安全专家指出,确保安全的远程访问和增强监控是降低风险的关键措施

SonicWall于1月22日发布了一项警告称,其SMA1000设备管理控制台和中央管理控制台中存在一个严重的漏洞,评分为9.8。该漏洞已在真实环境中被利用。

在其中,SonicWall指出,该漏洞————能够让远程未经认证的攻击者执行任意操作系统命令。

SonicWall“强烈建议”SMA1000的用户升级到热修复版本,以修复此移动设备漏洞。该设备主要用于管理移动环境。

BlackDuck的高级安全工程师BorisCipot表示,这类设备作为安全远程访问的门控,成为了攻击者的吸引目标,因此使用SMA1000设备的公司应立即进行修补,以避免数据泄露。

“当然,组织至少应实施网络分层、以及增强监控,以降低风险,确保攻击者无法继续行动,即使他们成功打开了第一扇门。” Cipot说,“在当今远程办公逐渐普及的环境下,跟踪此类事件显得尤为重要。”

Cipot补充道,确保安全的移动接入点已成为企业基础设施韧性最重要的考量之一。

“软件风险即商业风险,因此了解此类事件并迅速采取措施应成为每个组织的既定程序,”Cipot表示。“这不仅适用于硬件设备,还包括员工所使用的软件。”

Bugcrowd的创始人Casey Ellis指出,这一事件延续了攻击远程访问系统和网络集中的安全漏洞的趋势。

“除了打补丁,组织还应确保SMA1000或任何其他设备的管理接口没有公开访问权限,特别是在此类漏洞频繁发生和被利用的情况下,”Ellis说。

Leave a Reply

Required fields are marked *