近日,网络安全厂商SonicWall发布了一份关于SecureMobileAccess(SMA)1000设备中三个安全漏洞的紧急报告,其中包括一个高威胁身份验证绕过漏洞。SonicWall指出,攻击者可以利用这些漏洞绕过授权并可能危及易受攻击的设备。从报告中可知,上述漏洞会影响12.4.0和12.4.1版本的运行固件,也就是说SMA6200、6210、7200、7210、8000v等设备都会受到攻击。漏洞详情如下:CVE-2022-22282(CVSSScore:8.2)-UnauthenticatedAccessControlBypass;CVE-2022-1702(CVSS分数:6.1)-URL重定向到不受信任的站点(打开重定向);CVE-2022-1701(CVSS分数:5.7)-使用共享和硬编码的加密密钥。MimecastOffensive安全团队的TomWyatt收到了SonicWall的公开承认,承认其发现并报告了该漏洞。上述漏洞可能允许攻击者未经授权访问内部资源,甚至将潜在受害者重定向到恶意网站。SonicWall进一步指出,这些缺陷不会影响SMA1000系列、SMA100系列、中央管理服务器(CMS)和运行早于12.4.0版本的远程访问客户端。幸运的是,SonicWall及时发布了针对上述漏洞的修复。虽然目前没有证据表明这些漏洞被广泛利用,但企业用户应及时更新观凡发布的安全补丁修复这些漏洞。原因是SonicWall之前曾出现过安全漏洞,并已成为勒索软件的目标。值得一提的是,SonicWall产品安全与事件响应团队(PSIRT)表示暂时没有缓解措施。SonicWall在公布的报告中写道,“目前还没有针对这些漏洞的临时缓解措施,因此我们希望受影响的客户尽快实施适用的补丁。”
