https://www.informationsecurity.com.tw/seminar/2025_Digicentre/
https://secutech.tw.messefrankfurt.com/taipei/zh-tw/programme-events/AIoT_SecurityForum.html

新聞

美國CISA通報:SonicWall VPN 安全漏洞正遭駭客積極利用

2025 / 04 / 18
編輯部
美國CISA通報:SonicWall VPN 安全漏洞正遭駭客積極利用
美國網路安全暨基礎設施安全局(CISA)發出警告,要求聯邦機構針對 SonicWall Secure Mobile Access(SMA)100 系列設備中的高風險遠端程式碼執行(RCE)漏洞進行防護。

此安全漏洞編號為 CVE-2021-20035,影響的設備包括 SMA 200SMA 210SMA 400SMA 410 以及 SMA 500v(ESX、KVM、AWS、Azure)。駭客只需具備低權限,就能透過簡單方式執行任意程式碼並入侵系統。

根據 SonicWall 最新安全公告,SMA100 管理介面存在特殊元素處理不當的問題,使具備遠端認證的攻擊者可以以「nobody」使用者身分注入任意指令,進而執行惡意程式碼

SonicWall 雖已於 2021 年 9 月修補此漏洞,當時該公司認為此漏洞僅可用於發動阻斷服務(DoS)攻擊。然而,該公司於 4 月 14 日更新 CVE-2021-20035 的安全公告時,不僅將此漏洞標記為「已遭受攻擊」,更將 CVSS 風險評分從中度提升至高度,並擴大影響範圍至包含遠端程式碼執行

延伸閱讀美國CISA警告 SonicWall 漏洞遭利用,勒索軟體集團恐涉入

SonicWall 資安應變小組(PSIRT)指出,此漏洞正被駭客積極利用中。該漏洞的 CVSS 風險評分已提升至 7.2 分,而 CISA 也已將其納入「已知遭利用漏洞清單」,此清單專門記錄已確認遭攻擊者積極利用的資安漏洞。

SonicWall SMA 100 系列產品受影響版本及修補對照

適用平台:
  • SMA 200
  • SMA 210
  • SMA 400
  • SMA 410
  • SMA 500v(支援ESX、KVM、AWS、Azure等虛擬化環境)
受影響版本:
  • 10.2.1.0-17sv 以下版本:請立即升級至 10.2.1.1-19sv 或更新版本
  • 10.2.0.7-34sv 以下版本:請立即升級至 10.2.0.8-37sv 或更新版本
  • 9.0.0.10-28sv 以下版本:請立即升級至 9.0.0.11-31sv 或更新版本
根據 2021 年 11 月發布的「強制性作業指令」(BOD 22-01),美國聯邦民政部門(FCEB)轄下機構須於三週內(5月7日前)完成系統防護更新,以防範持續的網路攻擊。雖然 BOD 22-01 僅適用於美國聯邦機構,但基於資安考量,建議所有網路防護人員優先修補此漏洞,以預防潛在入侵。

CISA 警告,此類資安漏洞常被惡意駭客用作攻擊途徑,對聯邦企業構成重大風險。

今年 2 月,SonicWall 發布警告,指出其 Gen 6 和 Gen 7 防火牆存在身分驗證繞過漏洞,可能使駭客劫持 VPN 連線。此前 1 月,該公司已提醒客戶修補 SMA1000 安全存取閘道器的重大漏洞,因該漏洞已遭零時差攻擊入侵。

本文轉載自 BleepingComputer。