<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    注意 | SONICWALL SSLVPN SMA1000 系列多個漏洞

    VSole2022-05-16 15:28:27

    0x01

    漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    未知

    未知

    0x02

    漏洞描述

    Sonicwall SMA1000系列產品是SonicWall公司應用于企業管理安全接入的安全防護產品。

    2022年5月13日,SonicWall發布了關于SMA1000系列設備的三個安全漏洞的緊急報告,其中包括一個高威脅性的身份驗證繞過漏洞。SonicWall指出,攻擊者可以利用這些漏洞繞過授權,并可能破壞易受攻擊的設備。上述漏洞將會影響 12.4.0和12.4.1版本的運行固件,這意味著SMA 6200、6210、7200、7210、8000v等設備都將因此而遭受攻擊。

    三個漏洞詳情如下:

    1. SonicWall SMA 系列產品訪問控制繞過漏洞

    華碩(ASUS) RT-AX88U 路由器代碼注入漏洞

    漏洞編號

    CVE-2022-22282

    漏洞類型

    訪問控制繞過

    漏洞等級

    高危(8.2 )

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    SMA1000 系列設備錯誤地限制了未經授權的參與者對資源的訪問,從而導致不正確的訪問控制漏洞。

    2. SonicWall SMA 系列產品URL重定向漏洞

    SonicWall SMA 系列產品URL重定向漏洞

    漏洞編號

    CVE-2022-1702

    漏洞類型

    URL重定向漏洞

    漏洞等級

    中危(5.4)

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    SMA1000 系列設備接受用戶控制的輸入,該輸入指定指向外部站點的鏈接,并在重定向中使用該鏈接,從而導致開放重定向漏洞。

    3. SonicWall SMA 系列產品硬編碼漏洞

    SonicWall SMA 系列產品硬編碼漏洞

    漏洞編號

    CVE-2022-1701

    漏洞類型

    硬編碼漏洞

    漏洞等級

    中危(5.7)

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    SMA1000 系列設備由于使用了硬編碼的加密密鑰,可導致系統中敏感信息泄露。

    0x03

    漏洞等級

    中危、高危

    0x04

    影響版本

    SonicWall SMA 1000 12.4.0

    SonicWall SMA 1000 12.4.1 - 12.4.1-02994

    0x05

    修復建議

    廠商已在 12.4.1-02994 版本固件修復上述漏洞,用戶請盡快更新至安全版本。

    下載鏈接:

    https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0009

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    硬編碼sonicwall
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年5月13日,SonicWall發布了關于SMA1000系列設備的三個安全漏洞的緊急報告
    Mirai的新變種針對D-Link,Netgear和SonicWall設備中的已知漏洞以及未知IoT設備中的新發現的漏洞。這只是未來的最新變種來光,年惡意軟件的源代碼后,發布在2016年十月。研究人員認為,這些漏洞存在于物聯網設備中。在2019年,發現了一個僵尸網絡的變種,它在企業無線演示和顯示系統中發現并針對漏洞。并且,使用了2018年的變體針對金融行業企業發起了一系列DDoS運動。根據Unit 42的報告,“ IoT領域仍然是攻擊者易于訪問的目標”。
    近日網絡安全研究人員列出了勒索軟件團伙入侵受害者網絡并初始訪問權限時,最常用的漏洞清單。
    必修漏洞,就是必須修復、不可拖延的高危漏洞。
    這些問題可能使攻擊者能夠執行多種攻擊,包括未經授權訪問攝像頭、訪問私人視頻、執行遠程命令注入攻擊、使用受損的IP攝像頭進行DDoS或其他惡意活動,以及危害同一網絡中的其他設備。盡管幾個月前收到警報,但沒有補丁這家安全公司表示,它在幾個月前通知了Foscam的漏洞,但沒有收到任何回應。
    在如今復雜的IT環境中,多個腳本、流程和應用程序需要訪問多平臺資源,才能檢索和存儲敏感信息。此類應用程序被授權使用專用賬戶,通常允許無限制地訪問企業最敏感的資產。因此,這些賬戶往往會成為許多針對性攻擊的犧牲品。實際上,最近報告的許多復雜攻擊均源自編碼特權賬號的盜用。保護、管理和自動更換這些嵌入和本地存儲的賬號會給IT部門帶來嚴峻的挑戰,并會產生巨大的間接費用。因此,許多組織從來都不更改應用程序的
    許多開發人員采取捷徑,選擇使用編碼的方式處理密碼。所有類別的編碼密碼都使企業暴露在攻擊之下。由編碼密碼導致的安全事故層出不窮,也不斷有相關CVE和CWE被披露。編碼密碼對特定設備、固件、服務、應用程序本身,對其連接的IT生態系統其他部分,甚至使用服務的第三方都存在風險,使其同樣暴露在風險中。對于正在線上運行的服務或系統,修復編碼密碼問題需要停服重新發布。
    0x01 Apereo cas簡介Apereo CAS 單點登陸系統是Java服務器環境下使用較為廣泛的單點登陸系統。CAS 全程Central Authentication Service,是一個單點登錄協議,Apereo CAS是實現該協議的軟件包。Apereo CAS 4.1.X~4.1.6 默認密鑰Apereo CAS 4.1.7~4.2.X KEY隨機生成0x03漏洞利用與復現Webflow中使用了默認密鑰changeit,所以我們就可以利用默認密鑰生成序列化對象。
    澳大利亞公司 Atlassian 開發的企業維基軟件 Confluence 被發現有編碼密碼,更糟糕的是密碼還被泄露了。
    2022年4月26日,Apache發布安全公告,修復了一個?Apache Doris中的編碼漏洞。漏洞編號:CVE-2022-23942,漏洞威脅等級:中危。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类