SonicWall 緊急釋出!修補備受攻擊的 SMA 100 閘道零時差漏洞
SonicWall 昨日緊急釋出修補程式,解決中小企業遠端存取閘道 SMA 100 系列中,一個已經發生駭客攻擊行動的漏洞。
1 月 22 日,SonicWall 公告被駭客利用 SMA 100 系列閘道裝置的漏洞駭入公司網路。一星期後安全廠商 NCC Group 發現,這個漏洞已經被駭客組織積極開採中。SonicWall 稍後證實了這個零時差漏洞,表示用戶可以啟用裝置中內建的網頁應用防火牆 (WAF) 來防護漏洞。由於 WAF 授權需付費,SonicWall 也為所有執行 10.x 版韌體的 SMA 100 系列用戶免費提供 60 天的 WAF 授權。
SonicWall 並未說明漏洞細節,但根據 NCC Group 研究人員提供的資料顯示,這項漏洞存在核心元件,允許遠端攻擊者存取企業內部網路或管理介面,而不需要經過驗證。
本周 SonicWall 發佈了 SMA 100 系列韌體 10.2.0.5-29sv 更新來修補這個零時差漏洞,並呼籲所有 SMA 100 系列用戶必須立即安裝修補程以避免可能的攻擊。
雖然 SonicWall 之前曾表示執行 10.x 版的實體裝置,包括 SMA 200, SMA 210, SMA 400, SMA 410 和雲端 (Azure, AWS, ESXi, HyperV) 上的虛擬裝置 SMA 500v 不受影響,但 SonicWall 之後證實還是有影響,因此也列為必須安裝修補程式的對象範圍。
SonicWall 建議用戶除了從 SonicWall 網站下載 SMA 10.2.0.5-29sv 韌體外,也應為任何可能經由 Web 介面登入裝置的用戶重設密碼、啟用多因素驗證提供多一層安全防護。無法立即安裝的管理員則應啟用 WAF,直到日後裝置安裝修補程式為止。