您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
试用申请
请填写真实的企业信息,方便我们尽快了解您的企业安全需求。

*公司名称

*所在行业

*联系人

QQ

*联系电话

您的需求
私有云产品
云垒 立体式私有云安全纵深防御平台
云眼 新一代(云)主机入侵监测及安全管理系统
啸天 网络安全态势感知
云固 新一代网页防篡改系统
云御 新一代网站应用防御系统
云网 补丁管理系统
公有云产品
云磐 立体式公有云安全纵深防御平台
安全云主机
高级服务
抗DDoS云服务
高级渗透测试服务
攻击取证与溯源分析服务
信息安全等级保护服务
重大活动安保服务
勒索病毒防护
区块链安全
其他需求
*验证码
{{message}}
试用申请
SonicWall针对SMA 100漏洞发布第二个固件更新

  2月19日,网络安全设备供应商SonicWall针对SMA 100系列设备中的0 Day漏洞,发布了第二个固件更新,并提醒用户立即安装。

  SonicWall表示更新的固件中添加了额外的防护措施,在SMA 100系列产品上提供10.x和9.x代码的新固件版本,这些产品包括SMA 200、210、400、410物理设备和SMA 500v虚拟设备。

  这次更新的变化是:

  新的SMA 10. 2固件包括:

  在内部代码审计中发现的代码硬化修复措施

  2月3日补丁中未包含的客户问题修复的滚动。

  一般性能增强

  上期均线100系列零日修复版2月3日发布

  新的9.0固件包括

  在内部代码审计中发现的代码硬化修复。

  

图/SonicWall硬件设备

 

  此前,1月22日,SonicWall发布紧急通报,公开了其SMA设备和NetExtender VPN客户端中的一个0 Day漏洞,部分实体和虚拟产品因该漏洞遭受攻击,受影响设备范围为SMA 100系列,包括SMA 200、SMA 210、SMA 400、SMA 410、SAM 500V。

  SMA是SonicWall公司旗下的一款VPN物理设备,可提供VPN接入内部网络,NetExtender VPN客户端时一款软件客户端,用于连接到支持VPN连接的防火墙。

  一周后,安全研究团队NCC集团披露,在SonicWall 的SMA设备中发现大规模攻击,存在一处严重级别的0day漏洞,该漏洞位于SMA 100设备中。原因是由于在特定的SMA版本中存在一处关键的SQL注入,导致未经身份验证的攻击者可以访问登录凭据(用户名、密码)以及会话信息,进而控制SMA设备。

  随后,SonicWall明确表示,公司工程团队已证实SMA 100版本10.x的实体和虚拟产品都含有该漏洞,追溯编号为 SNWLID-2021-0001。公司建议用户先将设备版本降至9.x,同时检查通讯记录中是否有不明IP连接以缓解漏洞。

  2月3日,SonicWall正式发布了该漏洞的第一个修复方案,强烈建议用户立即安装。

  网络安全媒体ArsTechnica指出,SonicWall 成为了最近几周内被资深黑客盯上的第五家大企业,此前已有 SolarWinds、 微软 、FireEye、Malwarebytes、以及 CrowdStrike(攻击者未得逞)。

  注:SonicWall是硬件防火墙设备、VPN网关和网络安全解决方案的知名制造商,其产品主要用于SOHO、SMB、企业、服务提供商、电子商务、政府、教育和医疗机构等多个组织机构。