大数跨境
0
0

SonicWall 督促客户立即修复NSM 本地版本漏洞

SonicWall 督促客户立即修复NSM 本地版本漏洞 代码卫士
2021-05-31
0
导读:该漏洞的编号是 CVE-2021-20026,影响 NSM 2.2.0-R10-H1及之前版本,已在 NSM 2.22.1-R6和2.2.1-R6 (Enhanced) 版本中修复。

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

SonicWall 督促客户立即修复影响 Network Security Manager (NSM) 多租户防火墙管理解决方案本地版本的一个认证后漏洞。


该漏洞的编号是 CVE-2021-20026,影响 NSM 2.2.0-R10-H1及之前版本,已在 NSM 2.22.1-R6和2.2.1-R6 (Enhanced) 版本中修复。

SonicalWall 公司对该漏洞的评分是8.1/10分,已认证攻击者可利用它发动复杂性不高不需要用户交互的攻击活动中,执行操作系统命令注入攻击。

SonicWall 公司表示,“该严重漏洞可能导致用户以最高系统权限(根权限)在设备操作系统上执行命令。该漏洞进影响本地版本的 NSM 部署,SaaS 版本不受影响。”

虽然该公司并未提到该漏洞产生的危害或者是否已遭在野利用,但 SonicWall 督促客户立即修复这些设备。SonicWall 公司并未提供关于 CVE-2021-20026 活跃利用的情况。


今年多个 SonicWall 0day 遭在野滥用


今年,威胁行动者利用多个 SonicWall 设备漏洞,而且在公司发布补丁前,其中多个 0day 已遭活跃利用。

2月份,SonicWall 公司修复了一个影响 SMA 100 系列 SonicWall 网络设备的0day漏洞。受经济利益驱动的威胁行动者 UNC2447 利用了 SonicWall SMA 100 系列 VPN 设备中的0day,将新发现的 FiveHands 勒索软件部署在北美欧洲目标网络中。该漏洞还在1月份被用于针对 SonicWall 内部系统的攻击中,之后遭在野滥用。

3月份,SonicWall 修复了已遭在野利用的其它3个0day,这些漏洞影响该公司的本地及托管的邮件安全产品。Mandiant 公司指出,这些0day 遭 UNC2682 滥用,通过 BEHINDER web shell 在系统中安装后门,使得攻击者在受害者网络中横向移动并访问邮件和文件。




推荐阅读
速升级!SonicWall 3个已遭利用的严重0day 影响企业邮件安全设备
立即更新!SonicWall 公司再次发布SMA 100 0day 固件更新




原文链接

https://www.bleepingcomputer.com/news/security/sonicwall-urges-customers-to-immediately-patch-nsm-on-prem-bug/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~



【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读1.5k
粉丝0
内容3.4k