SonicWall近日发布警告,称其Secure Mobile Access(SMA)1000系列设备存在一个高危安全漏洞,该漏洞可能已被野外利用,属于零日漏洞。漏洞编号为CVE-2025-23006,在CVSS评分系统中被评为9.8分(满分10.0)。
漏洞详情与影响范围
该漏洞存在于SMA1000设备的管理控制台(AMC)和中央管理控制台(CMC)中,属于预认证反序列化漏洞。SonicWall在公告中表示:“在特定条件下,远程未认证的攻击者可能利用该漏洞执行任意操作系统命令。”这意味着攻击者无需通过身份验证即可利用该漏洞,对企业网络构成严重威胁。
值得注意的是,CVE-2025-23006并不影响SonicWall的防火墙和SMA 100系列产品。该漏洞已在版本12.4.3-02854(平台热修复)中得到修复。
漏洞已遭野外利用,用户需立即修复
SonicWall表示,已收到关于“可能的主动利用”的通知,攻击者身份尚未明确。因此,公司强烈建议用户尽快应用修复补丁,以防止潜在的攻击尝试。
SonicWall还特别感谢了微软威胁情报中心(MSTIC)发现并报告了该漏洞。为了进一步降低漏洞的潜在影响,SonicWall建议用户限制对AMC和CMC的访问,仅允许受信任的源进行访问。
总结
CVE-2025-23006漏洞的严重性不容忽视,尤其是其已被野外利用的可能性。企业应立即采取措施,更新设备至最新版本,并加强访问控制,以保护网络安全。
参考来源:
SonicWall Urges Immediate Patch for Critical CVE-2025-23006 Flaw Amid Likely Exploitation
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)