freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

紧急修复!SonicWall 大量设备曝高危漏洞CVE-2025-23006,已遭野外利用
2025-01-23 15:54:00
所属地 上海

image

SonicWall近日发布警告,称其Secure Mobile Access(SMA)1000系列设备存在一个高危安全漏洞,该漏洞可能已被野外利用,属于零日漏洞。漏洞编号为CVE-2025-23006,在CVSS评分系统中被评为9.8分(满分10.0)。

漏洞详情与影响范围

该漏洞存在于SMA1000设备的管理控制台(AMC)和中央管理控制台(CMC)中,属于预认证反序列化漏洞。SonicWall在公告中表示:“在特定条件下,远程未认证的攻击者可能利用该漏洞执行任意操作系统命令。”这意味着攻击者无需通过身份验证即可利用该漏洞,对企业网络构成严重威胁。

值得注意的是,CVE-2025-23006并不影响SonicWall的防火墙和SMA 100系列产品。该漏洞已在版本12.4.3-02854(平台热修复)中得到修复。

漏洞已遭野外利用,用户需立即修复

SonicWall表示,已收到关于“可能的主动利用”的通知,攻击者身份尚未明确。因此,公司强烈建议用户尽快应用修复补丁,以防止潜在的攻击尝试。

SonicWall还特别感谢了微软威胁情报中心(MSTIC)发现并报告了该漏洞。为了进一步降低漏洞的潜在影响,SonicWall建议用户限制对AMC和CMC的访问,仅允许受信任的源进行访问。

总结

CVE-2025-23006漏洞的严重性不容忽视,尤其是其已被野外利用的可能性。企业应立即采取措施,更新设备至最新版本,并加强访问控制,以保护网络安全。

参考来源:

SonicWall Urges Immediate Patch for Critical CVE-2025-23006 Flaw Amid Likely Exploitation

# 网络安全 # 企业安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录