SonicWall防火墙认证绕过漏洞正遭大规模利用

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

网络安全公司警告,SonicWall防火墙存在CVE-2024-53704认证绕过漏洞,攻击者可远程劫持VPN会话。Bishop Fox发布PoC代码后,风险增加,超过4500台设备未修补。建议用户升级固件或关闭公共SSL VPN接口以降低风险。

🎯

关键要点

  • SonicWall防火墙存在CVE-2024-53704认证绕过漏洞,攻击者可远程劫持VPN会话。
  • Bishop Fox于2025年2月10日发布了PoC代码,导致未修补设备的风险增加。
  • 该漏洞影响SonicWall Gen 6、Gen 7和TZ80系列防火墙,攻击者可绕过多因素认证(MFA)。
  • 截至2025年2月7日,仍有超过4500台SonicWall SSL VPN服务器未修补。
  • 建议用户升级固件到修复版本,或关闭公共SSL VPN接口以降低风险。
  • CVE-2024-53704可能成为勒索软件部署、凭证窃取或间谍活动的入口。
  • 组织必须优先修补漏洞,以防止灾难性的网络入侵。

延伸问答

CVE-2024-53704漏洞的主要影响是什么?

该漏洞允许攻击者远程劫持VPN会话,绕过多因素认证,暴露私有网络资源。

如何修复SonicWall防火墙的CVE-2024-53704漏洞?

用户应升级固件到修复版本,如8.0.0-8037或7.1.3-7015,或关闭公共SSL VPN接口。

为什么CVE-2024-53704漏洞的风险在增加?

Bishop Fox发布了PoC代码后,攻击者更容易利用该漏洞,导致未修补设备的风险增加。

哪些SonicWall设备受到CVE-2024-53704漏洞的影响?

受影响的设备包括SonicWall Gen 6、Gen 7和TZ80系列防火墙。

CVE-2024-53704漏洞可能导致哪些安全问题?

该漏洞可能成为勒索软件部署、凭证窃取或间谍活动的入口。

截至2025年2月7日,有多少台SonicWall设备未修补?

截至该日期,仍有超过4500台SonicWall SSL VPN服务器未修补。

➡️

继续阅读