更新時間:2025/02/05 14:58:50
發佈時間:2025/02/05 14:58:50
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1]
SONICWALL 近期公告旗下 SMA1000 系列設備存在高風險反序列化漏洞,其設備管理控制台(Appliance Management Console, AMC)和集中管理控制台(Central Management Console, CMC)因未對反序列化資料進行充分驗證,將導致遠端攻擊者可利用該漏洞執行任意作業系統指令進行攻擊。
二、已揭露攻擊程式碼說明
1.官方研究團隊表示已觀察到本項漏洞遭到利用。[1]
2.CISA納入已遭利用漏洞清單。[2]
▶ 漏洞資訊
⌵
名稱:
CVE-2025-23006
描述:
使用版本:CVSS 3.0
分析分數:9.8
參考來源:SONICWALL
▶ 影響平台
⌵
影響平台-系統:
SMA1000系列產品12.4.3-02804(含)以前版本,修補於12.4.3-02854或更新版。
▶ 建議措施
⌵
1.官方已提供修補程式,建議會員依照單位內既有漏洞管理機制,評估後執行相關作業。
2.若無法及時修補,官方建議透過限制對AMC與CMC的存取權限,只允許可信任來源存取以進行緩解。
▶ 參考資訊
⌵
| 編號 | 網址 | 說明 |
|---|---|---|
| 1 | https://www.sonicwall.com/support/knowledge-base/product-notice-urgent-security-notification-sma-1000/250120090802840 | 1. SONICWALL |
| 2 | https://www.cisa.gov/known-exploited-vulnerabilities-catalog | 2.CISA |
情資編號:
FISAC-200-202502-0001
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞