SonicWall防火墙认证绕过漏洞正遭大规模利用
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
网络安全公司警告,SonicWall防火墙存在CVE-2024-53704认证绕过漏洞,攻击者可远程劫持VPN会话。Bishop Fox发布PoC代码后,风险增加,超过4500台设备未修补。建议用户升级固件或关闭公共SSL VPN接口以降低风险。
🎯
关键要点
- SonicWall防火墙存在CVE-2024-53704认证绕过漏洞,攻击者可远程劫持VPN会话。
- Bishop Fox于2025年2月10日发布了PoC代码,导致未修补设备的风险增加。
- 该漏洞影响SonicWall Gen 6、Gen 7和TZ80系列防火墙,攻击者可绕过多因素认证(MFA)。
- 截至2025年2月7日,仍有超过4500台SonicWall SSL VPN服务器未修补。
- 建议用户升级固件到修复版本,或关闭公共SSL VPN接口以降低风险。
- CVE-2024-53704可能成为勒索软件部署、凭证窃取或间谍活动的入口。
- 组织必须优先修补漏洞,以防止灾难性的网络入侵。
❓
延伸问答
CVE-2024-53704漏洞的主要影响是什么?
该漏洞允许攻击者远程劫持VPN会话,绕过多因素认证,暴露私有网络资源。
如何修复SonicWall防火墙的CVE-2024-53704漏洞?
用户应升级固件到修复版本,如8.0.0-8037或7.1.3-7015,或关闭公共SSL VPN接口。
为什么CVE-2024-53704漏洞的风险在增加?
Bishop Fox发布了PoC代码后,攻击者更容易利用该漏洞,导致未修补设备的风险增加。
哪些SonicWall设备受到CVE-2024-53704漏洞的影响?
受影响的设备包括SonicWall Gen 6、Gen 7和TZ80系列防火墙。
CVE-2024-53704漏洞可能导致哪些安全问题?
该漏洞可能成为勒索软件部署、凭证窃取或间谍活动的入口。
截至2025年2月7日,有多少台SonicWall设备未修补?
截至该日期,仍有超过4500台SonicWall SSL VPN服务器未修补。
➡️