描述:
SonicWall 發布了一個有關SMA 100 Series產品中可能存在的零日漏洞保安建議。有關漏洞的調查仍在繼續。根據 SonicWall 提供的資訊,遠端攻擊者可以獲得未經授權的內部資源訪問,從而攻擊這些漏洞。
SonicWall 發布了 SMA 100 系列固件 10.2.0.5-29sv 更新,以修補下列受影響產品的零日漏洞:
>Physical Appliances: SMA 200, SMA 210, SMA 400, SMA 410
>Virtual Appliances: SMA 500v (Azure, AWS, ESXi, HyperV)
受影響用戶應使用固件更新以降低風險。未能立即部署修補的用戶應啟用內置的 Web Application Firewall (WAF) 要素以降低風險。
詳情請參閱以下供應商網站:
https://www.sonicwall.com/support/product-notification/urgent-patch-available-for-sma-100-series-10-x-firmware-zero-day-vulnerability-updated-feb-3-2-p-m-cst/210122173415410/
針對 SonicWall SMA 100 Series 產品的零日漏洞已被觀察到。尚未有修補程式,但SonicWall 已提供了降低風險的措施。用戶應優先考慮立即採取 SonicWall 建議的措施。
受影響的系統:
SonicWall SMA 100 Series 產品
影響:
成功利用這些漏洞可以在受影響的系統上導致泄漏資訊。
建議:
SonicWall 尚未發布相關修補程式以解決漏洞,但建議立即採取以下措施以降低風險:
- 啟用雙重認證(2FA)
https://www.sonicwall.com/support/knowledge-base/how-can-i-configure-time-based-one-time-password-totp-in-sma-100-series/180818071301745/
- 啟用Geo-IP/ 殭屍網絡過濾並建立政策,以封鎖來自不需要訪問應用程式的地區網絡流量
詳情見 SMA 100 Series 10.2 Administration Guide 第248頁
https://www.sonicwall.com/techdocs/pdf/232-005398-00_RevA_SMA_10.2_AdministrationGuide.pdf
- 啟用並配置 End Point Control (EPC),以於連接之前驗證用戶的裝置
詳情見 SMA 100 Series 10.2 Administration Guide 第207頁
https://www.sonicwall.com/techdocs/pdf/232-005398-00_RevA_SMA_10.2_AdministrationGuide.pdf
- 通過啟用 Scheduled Logins/ Logoffs,以限制用戶訪問
詳情見 SMA 100 Series 10.2 Administration Guide 第117頁
https://www.sonicwall.com/techdocs/pdf/232-005398-00_RevA_SMA_10.2_AdministrationGuide.pdf
進一步資訊:
- https://www.sonicwall.com/support/product-notification/urgent-security-notice-probable-sma-100-series-vulnerability-updated-jan-27-2021/210122173415410/
- https://www.sonicwall.com/support/product-notification/urgent-patch-available-for-sma-100-series-10-x-firmware-zero-day-vulnerability-updated-feb-3-2-p-m-cst/210122173415410/
- https://www.sonicwall.com/support/knowledge-base/how-to-configure-web-application-firewall-waf-on-the-sma-100-series/210202202221923/
- https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0001