Sophos修复AP6系列无线接入点严重认证绕过漏洞(CVE-2025-10159)

阅读量116677

发布时间 : 2025-09-10 17:20:57

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/sophos-fixes-critical-authentication-bypass-cve-2025-10159-in-ap6-series-wireless-access-points/

译文仅供参考,具体内容表达以及含义原文为准。

Sophos已发布针对其AP6系列无线接入点中一个严重认证绕过漏洞(CVE-2025-10159)的修复补丁。该漏洞的CVSS评分为9.8分,攻击者若能访问设备的管理界面,可借此获取完全的管理员控制权

根据Sophos的声明:“Sophos AP6系列无线接入点固件中存在认证绕过漏洞。”安全公告解释,该问题是在内部安全测试中发现的,尚未被主动利用:“Sophos已修复AP6系列无线接入点中的认证绕过漏洞,该漏洞允许能够访问接入点管理IP地址的攻击者获得管理员级权限。”

所有固件版本低于1.7.2563(MR7)的Sophos AP6系列无线接入点均受此漏洞影响。运行旧版固件的设备在未打补丁前仍处于风险中。

Sophos确认,漏洞修复已包含在2025年8月11日之后发布的AP6系列固件版本1.7.2563(MR7)中。对于大多数用户,无需手动操作,更新默认会自动安装

已禁用自动更新的组织必须手动将设备升级至最新版本。Sophos强调:“使用旧版Sophos AP6系列无线接入点固件的用户需进行升级,以获得最新保护和此漏洞的修复。”

无线接入点是企业和校园网络的关键入口。允许攻击者绕过认证并获取管理员权限的漏洞,可能导致全网范围的入侵、恶意配置篡改及敏感流量监控

尽管Sophos表示目前尚未观察到野外利用案例,但9.8分的高CVSS评分反映出该漏洞的严重性——若不及时修补,可能造成重大危害。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66