描述:
SonicWall 发布了一个有关SMA 100 Series产品中可能存在的零日漏洞保安建议。有关漏洞的调查仍在继续。根据 SonicWall 提供的资讯,远端攻击者可以获得未经授权的内部资源访问,从而攻击这些漏洞。
SonicWall 发布了 SMA 100 系列固件 10.2.0.5-29sv 更新,以修补下列受影响产品的零日漏洞:
>Physical Appliances: SMA 200, SMA 210, SMA 400, SMA 410
>Virtual Appliances: SMA 500v (Azure, AWS, ESXi, HyperV)
受影响用户应使用固件更新以降低风险。未能立即部署修补的用户应启用内置的 Web Application Firewall (WAF) 要素以降低风险。
详情请参阅以下供应商网站:
https://www.sonicwall.com/support/product-notification/urgent-patch-available-for-sma-100-series-10-x-firmware-zero-day-vulnerability-updated-feb-3-2-p-m-cst/210122173415410/
针对 SonicWall SMA 100 Series 产品的零日漏洞已被观察到。尚未有修补程式,但SonicWall 已提供了降低风险的措施。用户应优先考虑立即采取 SonicWall 建议的措施。
受影响的系统:
SonicWall SMA 100 Series 产品
影响:
成功利用这些漏洞可以在受影响的系统上导致泄漏资讯。
建议:
SonicWall 尚未发布相关修补程式以解决漏洞,但建议立即采取以下措施以降低风险:
- 启用双重认证(2FA)
https://www.sonicwall.com/support/knowledge-base/how-can-i-configure-time-based-one-time-password-totp-in-sma-100-series/180818071301745/
- 启用Geo-IP/ 殭尸网络过滤并建立政策,以封锁来自不需要访问应用程式的地区网络流量
详情见 SMA 100 Series 10.2 Administration Guide 第248页
https://www.sonicwall.com/techdocs/pdf/232-005398-00_RevA_SMA_10.2_AdministrationGuide.pdf
- 启用并配置 End Point Control (EPC),以于连接之前验证用户的装置
详情见 SMA 100 Series 10.2 Administration Guide 第207页
https://www.sonicwall.com/techdocs/pdf/232-005398-00_RevA_SMA_10.2_AdministrationGuide.pdf
- 通过启用 Scheduled Logins/ Logoffs,以限制用户访问
详情见 SMA 100 Series 10.2 Administration Guide 第117页
https://www.sonicwall.com/techdocs/pdf/232-005398-00_RevA_SMA_10.2_AdministrationGuide.pdf
进一步信息:
- https://www.sonicwall.com/support/product-notification/urgent-security-notice-probable-sma-100-series-vulnerability-updated-jan-27-2021/210122173415410/
- https://www.sonicwall.com/support/product-notification/urgent-patch-available-for-sma-100-series-10-x-firmware-zero-day-vulnerability-updated-feb-3-2-p-m-cst/210122173415410/
- https://www.sonicwall.com/support/knowledge-base/how-to-configure-web-application-firewall-waf-on-the-sma-100-series/210202202221923/
- https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0001