SonicWALL电子邮件安全零天需要紧急补丁
SonicWALL电子邮件安全的用户被敦促修补一系列三个关键的零天,这几乎是几年前首次被发现的,但是自3月以来,很可能在野外被剥夺,现在只开始被宣传,导致公司的问题。
这三个漏洞已被分配CVE-2021-20021,CVE-2021-20021,CVE-2021-20022和CVE-2021-20023,并存在于咨询中供应商中市的各种版本的SonicWALL的电子邮件安全产品。该漏洞也存在于已升级的产品的一些版本中,并且不再接受支持 - 对于遗留用户来说,SonicWALL正在促进完全升级。
CVE-2021-20021是一个预认证管理员帐户创建漏洞,可以使恶意演员通过向远程主机发送特殊构造的HTTP请求来创建管理员帐户。
CVE-2021-20022是后验证任意文件创建漏洞,由此验证后的攻击者可以将任意文件上传到远程主机。
CVE-2021-20023是一个验证后任意文件读取漏洞,攻击者可以从远程主机读取任意文件。
Sonicwall说:“通过标准协作和测试的过程,SonicWALL已经验证了,测试和发布了修补程序,以减轻其托管和现有电子邮件安全产品的三个零天漏洞。
“在至少一个已知的情况下,已经观察到这些漏洞被剥削'野外'。必须在Microsoft Windows Server上使用SonicWALL电子邮件安全硬件设备,虚拟设备或软件安装立即升级。“
Fireeye Mandiant研究人员首次发现这三个漏洞在事件响应参与期间发现。在此事件中,将漏洞链接以获取在上提下的SonicWALL电子邮件安全设备上的管理权和代码执行功能。Mandiant表示,攻击者对他们利用的SonicWALL产品进行了“亲密”了解,他们剥离了安装后门,访问受害者的文件和电子邮件,并横向移动到他们的网络中。
与此同时,SonicWALL在悄悄地发布贴片后在悄悄地发布零件后享受响应的速度和紧迫性,以通知用户正在积极剥削零天,许多安全专业人士将在急促剥削的信息来修补策略。
根据SonicWALL的水库,电子邮件安全产品“提供全面的入站和出境保护,并捍卫高级电子邮件传播威胁,如赎金软件,零日威胁,矛盾和商业电子邮件妥协(BEC)”,因此其妥协是一个明确的关注来源。
在另一个声明中,Sonicwall每周告诉计算机:“SonicWALL设计,测试和公布的补丁以纠正问题并向客户和合作伙伴传达这些缓解.SonicWALL强烈鼓励客户以及全球的组织,以维持补丁管理的勤奋,以加强补丁管理社区的集体安全姿势。“
这是2021年的第二次,SonicWALL在其产品中发现了零天。1月份,计算机每周的姐妹网站搜索安全在其安全移动访问100个产品中的可能零天数,该产品被确认为在重点长时间探头之后。