
飞塔(SonicWall)公司针对其高端远程访问设备发布紧急安全公告,并为其中一个漏洞发布了补丁。该漏洞本身危害程度看似一般,却是构成毁灭性攻击链的最后一环,黑客借助这条攻击链,可全面掌控企业网络。
这个编号为 CVE – 2025 – 40602 的漏洞,影响 SMA1000 系列安全接入网关。这类设备对管理远程办公人员的网络连接至关重要。该漏洞的通用漏洞评分系统(CVSS)评分为 6.6 分,但真正的危险在于黑客对它的利用方式。
从表面来看,该漏洞被定义为 “因飞塔 SMA1000 设备管理控制台权限校验机制存在缺陷,引发的本地权限提升漏洞”。通常情况下,这类漏洞意味着攻击者得先侵入系统内部,才能够实施破坏行为。
但飞塔公司的安全公告揭示了更严峻的情况,黑客正将该漏洞与此前披露的一个高危漏洞结合起来发起攻击,造成了极具破坏性的后果。
公告中警示:“重要提示:经报告,该漏洞会与 CVE – 2025 – 23006 漏洞(CVSS 评分为 9.8 分)协同利用,进而实现无需验证身份、获取最高权限的远程代码执行操作。”
通过将这两个漏洞串联成攻击链,攻击者先借助前者绕过身份验证环节,再利用新曝光的漏洞提升自身权限至最高级别。如此一来,即便没有有效的用户名和密码,黑客也能顺利夺取企业网络的 “核心控制权”。
该漏洞仅影响特定版本的 SMA1000 系列设备,具体为固件版本 12.4.3 – 03093 及更早版本、12.5.0 – 02002 及更早版本。
飞塔公司已督促用户立刻安装补丁修复漏洞,并发布了对应平台的热修复程序(版本号分别为 12.4.3 – 03245 和 12.5.0 – 02283)以填补安全漏洞。
对于暂时无法停机更新的机构,飞塔公司给出了严格的临时防护方案,即严控管理接口。管理员需 “关闭面向公网的 SSL 虚拟专用网络管理接口和安全外壳协议访问权限”,同时仅允许特定虚拟专用网络通道或内部 IP 地址访问设备。







发表评论
您还未登录,请先登录。
登录