CISA 敦促用户和管理员将 SonicWall 设备升级到最新版本或者断开所有报废设备的网络连接。 ? SonicWall 发布紧急安全通知,通知用户已经存在有针对性的勒索软件攻击,风险迫在迫在眉睫。 SonicWall 表示攻击利用的是较早的漏洞,而该漏洞已在 2021 年年初发布的新版本更新中进行了修复。 根据 Coveware 的报告,Babuk 勒索软件还在针对存在漏洞的 SonicWall VPN 进行攻击 。 同样的零日漏洞也于1月份在针对 SonicWall 内部系统的攻击中被使用,后来被在野利用。
SonicWall SSL-VPN 历史版本中存在漏洞,远程攻击者利用 CGI 程序处理逻辑漏洞,构造恶意的User-Agent,可造成远程任意命令执行,并获得主机控制权限。 SonicWall SSL-VPN 产品中使用了极为老旧的 Linux 内核和 HTTP CGI 可执行程序,该程序在处理 http 请求时,无法正确的解析 http header。
而SonicWall“Virtual Office” SSL V**和F5 BIG-IP均属于流量、内容控制产品,安全产品反而出现RCE漏洞被利用,后果难以想象。 ,全网共计暴露约7000台以上SonicWall “Virtual Office”设备及服务,暴露情况最严重的地区为美国。 图 2.3 通过SonicWall “Virtual Office”指纹一检索的暴露情况 ? >>>> 3.1.2 SonicWall “Virtual Office” SSL V** RCE SonicWall “Virtual Office” SSL V** RCE(漏洞详情参见EDB-ID :49499)影响版本小于SMA 8.0.0.4的SonicWall相关设备,完整的请求如图 3.1 所示: ?
0x00 前言 SonicWall 是全球知名的网络安全解决方案提供商,专注于防火墙、VPN、入侵防御等领域,其客户覆盖企业、服务提供商、电子商务、政府和教育机构等。 0x01 漏洞描述 SonicWall发布安全公告,修复了SonicWall SMA100 SSL-VPN中一个基于栈的缓冲区溢出漏洞,该漏洞存在于SonicWall SMA100 SSL-VPN Web 45318 0x03 影响版本 SMA 100系列 (SMA 200、210、400、410、500v) 版本<= 10.2.1.13-72sv 0x04 漏洞详情 https://psirt.global.sonicwall.com /vuln-detail/SNWLID-2024-0018 0x05 参考链接 https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0018
SonicWall的一份新报告发现,勒索软件攻击量在2021年上半年猛增,多达3.047亿次。 SonicWall研究人员查看了4月和5月的攻击数量,发现这两个月份都低于6月的7840万次勒索软件攻击数量。 SonicWall在2021年上半年看到的勒索软件攻击总数超过了2020年的3.046 亿。 2021 年的前六个月已经超过了2020年全年数量总和,同比增长了151%,这一事实让SonicWall的研究人员感到震惊。 该报告还介绍了在SonicWall安全系统之间共享的交叉向量、威胁相关信息,包括防火墙、电子邮件安全设备、端点安全解决方案、蜜罐、内容过滤系统和SonicWall Capture高级威胁防护多引擎沙箱。
SonicWall暴露现状:固件解密解锁新洞察这是关于SonicWall防火墙的三部分系列文章的第二篇。第一部分深入探讨了破解SWI格式固件加密的技术细节。 当前对SonicWall的关注由几个因素驱动。2月,SonicWall发布了一份公告,描述了一个影响多个防火墙设备SSL VPN组件的高严重性身份验证绕过漏洞。 首先,我们查看SonicWall actively 支持的目标比例与已达到支持终止期的目标比例。 方法论为了识别互联网上潜在的SonicWall防火墙,我们查询了Shodan和BinaryEdge中分类为“SonicWall”的HTTP/S服务,并收到了大约732,000个唯一目标(IP地址和端口组合 我们希望您享受这次对互联网上SonicWall安全状态的深入探讨!
去年 10 月,一个关键的 SonicWall 漏洞被披露。这是一个基于堆栈的缓冲区溢出漏洞(CVE-2020-5135),影响超过80万个SonicWall VPN。 当时该漏洞被认为已经修复。 研究人员重新测试了他对 SonicWall 实例的概念验证 (PoC) 漏洞利用,并表示第一次修复程序是“拙劣的”。 但2010年 10 月 6 日,研究人员就将重新测试出来的漏洞提交给了SonicWall。但直到2021年3月份,漏洞补丁仍未发布,最终相关公告直到6个月才发布出来。 SonicWall 的以下固件版本中提供修复程序: ? ?
9.x 且补丁版本 < 10.58.2 泛微 EC 8.x 且补丁版本 < 10.58.2 https://www.weaver.com.cn/cs/securityDownload.asp 4、SonicWall GMS/Analytics 多个高危漏洞安全风险通告 CVE: SonicWall GMS/Analytics SQL注入漏洞(CVE-2023-34133) SonicWall GMS/Analytics Web服务身份认证绕过漏洞(CVE-2023-34124) SonicWall GMS/Analytics CAS身份验证绕过漏洞(CVE-2023-34137) 影响版本: 详情请查看链接 https ://www.sonicwall.com/support/product-notification/urgent-security-notice-sonicwall-gms-analytics-impacted-by-suite-of-vulnerabilities
SonicWall 发布的《网络威胁报告》显示,2021 年,全球企业安全团队检测到的勒索软件攻击较去年增长105 % ,总数超过 6.23 亿次。 注:《网络威胁报告》由安全供应商 SonicWall 基于来自约 215 个国家的一百万个安全传感器及第三方来源的调查数据,编制而成。 根据 SonicWall 的数据来看,全球加密劫持攻击增加了约 19%,达到历史最高水平的 9710 万次,物联网恶意软件增长了 6 %,达到了 6010 万次,勒索软件攻击增长的趋势更是“独树一帜”, 2021 年期间,SonicWall 发现了442151 个从未见过的恶意软件变体,同比增长了 65 %,平均每天增加约 1211 个。 因祸得福 SonicWall 总裁兼首席执行官 Monthly bill Conner 表示,网络威胁的激增也能带了一些“正面”影响,能够促使防御者提高其网络应变能力,促进非网络安全行业的企业加强其打击网络犯罪的举措
.* <= 7.1.1-7058 和 SonicOS 7.1.2-7019 TZ80: SonicOS 8.0.0-8035 0x04 漏洞详情 https://psirt.global.sonicwall.com /vuln-detail/SNWLID-2025-0003 0x05 参考链接 https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003
SonicWall Capture Labs 威胁研究团队发现了源自 Mercurial 密码窃取器系列的数据盗窃恶意软件。该恶意软件是开源的,可在 github 上轻松获得,“仅用于教育目的”。 它还搜索 Minecraft 启动配置文件和 Discord Level DB 文件: 它包含一个非常基本的反调试级别: 从系统收集的任何信息都通过 HTTP POST 请求发送给操作员: SonicWall Capture Labs 通过以下签名提供针对此威胁的保护: GAV:Blitzed.N (特洛伊木马) SonicWall Capture ATP w/RTDMI 和 Capture Client
Akira威胁组织:该组织利用了SonicWall漏洞CVE-2024-40766(一个访问控制不当的缺陷)以及CVE-2024-53704(该漏洞可以劫持活跃的VPN会话)。 SonicWall漏洞调查发现,Akira威胁组织及其附属组织利用SonicWall防火墙中的两个漏洞来获取对组织环境的初始访问权限。 SonicWall漏洞。CVE-2024-53704 于2025年1月披露。 该漏洞利用了影响运行版本7.1.x、7.1.2-7019和8.0.0-8035的SonicWall防火墙SSL VPN组件的身份验证绕过漏洞。 CVE-2024-40766:在SonicWall设备中发现了一个关键的访问控制不当漏洞,影响第5代、第6代和较旧的第7代防火墙。此漏洞允许未经授权访问资源,并可能导致防火墙崩溃。
6.思科研究人员报告称,以下八项服务是此次活动的主要目标:思科安全防火墙 VPN、Checkpoint VPN、Fortinet VPN、SonicWall VPN、RD 网络服务Miktrotik、Draytek 7.这种密码喷射攻击对薄弱的密码很有效,很多用户名使用的都是一小套常用密码,而不是使用大字典暴力破解 近日,全球范围内出现了大量针对思科、CheckPoint、Fortinet、SonicWall 和 思科的研究人员报告称,以下八项服务是此次活动的主要目标: 思科安全防火墙 VPN Checkpoint VPN Fortinet VPN SonicWall VPN RD 网络服务 Miktrotik
FreeBSD、OpenBSD、Solaris 交换机 Foundry、H3C、Huawei、Cisco、中兴、锐捷、惠普 V** Array SPX3000系列、Juniper SA系列、Sonicwall 防火墙 Checkpoint BDFWH系列、Juniper (NetScreen系列,SRX系列)、Linux(Iptable、Ipchains)、PaloAlto Wildfire系列、Sonicwall 、清华同方、启明、锐捷、山石网科、天融信、天网、网神 下一代防火墙 安企华、迪普、东软、绿盟、锐捷、深信服、天融信 统一威胁管理 Checkpoint、IBM Proventia系列、Sonicwall
Akira威胁组织利用了SonicWall漏洞CVE-2024-40766(一个不当访问控制缺陷)以及CVE-2024-53704(该漏洞可劫持活跃的VPN会话)。 SonicWall漏洞我们的调查发现,Akira威胁组织及其附属组织利用SonicWall防火墙中的两个漏洞来获取对组织环境的初始访问权限。 CVE-2024-40766 于2024年8月发布,涉及SonicWall防火墙设备因第六代防火墙迁移到第七代防火墙而存在的访问控制不当缺陷。本地用户密码在迁移过程中被转移,且后续未重置。 CVE-2024-40766:在SonicWall设备中发现了一个关键的不当访问控制漏洞,影响第5代、第6代和较早的第7代防火墙。此漏洞允许未经授权访问资源,也可能导致防火墙崩溃。 CVE-2024-53704:首次发布于2025年1月,该漏洞是影响SonicWall防火墙版本7.1.x、7.1.2-7019和8.0.0-8035的SSL VPN组件的认证绕过漏洞。
SonicWall图片SonicWall是一家网络安全公司,其防火墙产品被称为SonicWall Next-Generation Firewall。
发现BlackNurse攻击的是一个家叫做TDC的丹麦安全运营中心,据说BlackNurse能够攻击大型防火墙保护下的服务器,包括Cisco Systems, Palo Alto Networks, SonicWall Netresec的安专家也支持了TDC的分析,确定这种攻击针对一些主要的防火墙制造商,包括Cisco Systems, Palo Alto Networks, SonicWall和Zyxel。 Legacy) and 5515-X (latest generation) Cisco Router 897 (unless rate-limited) Palo Alto (unverified) SonicWall
SonicWall NSv Virtual Firewall 当所有人都以为防火墙时代早已成为过去,SonicWall偏偏做这个敢于“炒冷饭”的创新者——将防火墙技术应用于云端,SonicWall 与此同时,新的sonicwall网络应用防火墙(WAF)提供纵深防御能力,保护在私有云、公共云或混合云环境中运行的Web应用程序。 SonicWall Capture Client SonicWall产品再次入榜。 新的Sonicwall Caputure客户端增强了终端设备与网络、应用、数据连接及交互的安全防御能力。
26070漏洞的资产均超过Jira 总资产数的86%以上,两者的脆弱性分布如图1和图2所示: 图1 Confluence 脆弱性分布情况 图2 Jira 脆弱性分布情况 在V**风险部分中,我们将以SonicWall 的V**产品为例,对暴露在互联网上的SonicWall SSL-VV**服务进行发现与识别,基于所发生过的安全事件和其脆弱性列表,对SonicWall SSL-V**的脆弱性进行分析。
描述 2021 年 12 月 7 日,SonicWall 为其安全移动访问 (SMA) 100 系列发布了新固件。 SonicWall 于 2022 年 1 月 11 日发布安全公告,通知用户 12 月发布了 Rapid7 发现的已修复安全问题。 SonicWall SMA 100 系列使用 Apache HTTP 服务器的修改版本。SonicWall 的一项修改引入了此漏洞。问题出在环境变量如何在mod_cgi.so. HTTPS=onHTTP_HOST=10.0.0.7HTTP_USER_AGENT=curl/7.74.0HTTP_ACCEPT=*/*SERVER_SIGNATURE=SERVER_SOFTWARE=SonicWALL HTTPS=onHTTP_HOST=10.0.0.7HTTP_USER_AGENT=curl/7.74.0HTTP_ACCEPT=*/*SERVER_SIGNATURE=SERVER_SOFTWARE=SonicWALL