NCC集團的安全公司認為,它已經(jīng)發(fā)現(xiàn)了一個主動漏洞,其中涉及上周披露的零日SonicWall漏洞。該公司尚未透露有關該漏洞利用的確切細節(jié),因為這可能會導致進一步的攻擊。
NCC解釋說:“根據(jù)SonicWall咨詢…,我們已經(jīng)確定并演示了所描述漏洞的可能候選者的可利用性,并將詳細信息發(fā)送給SonicWall-我們還看到了在野外肆意使用漏洞利用的跡象-檢查日志,” NCC解釋說。一條推文。
SonicWall尚未確認NCC研究人員發(fā)現(xiàn)的漏洞是否涉及上周披露的漏洞之一。在未透露更多信息之前,NCC建議該公司最近的安全公告中引用的易受攻擊的SonicWall設備的所有者應將允許訪問管理界面的IP地址限制為僅與授權(quán)人員相關的IP地址。
未經(jīng)證實的漏洞利用
SonicWall最近警告客戶,發(fā)現(xiàn)零日漏洞會影響其多個VPN產(chǎn)品。但是,在進一步調(diào)查之后,受影響設備的數(shù)量大大減少了。
盡管如此,SonicWall承認存在未證實存在零日漏洞的問題,該漏洞影響了其SMA 100系列–一系列用于為遠程員工提供內(nèi)部網(wǎng)絡訪問權(quán)限的網(wǎng)絡設備–隨著仍然存在COVID-19限制,這種需求已變得越來越多對于許多企業(yè)。
SonicWall仍在繼續(xù)調(diào)查潛在的漏洞,并提醒用戶安裝最新安全更新的重要性,以確保防御網(wǎng)絡安全威脅。該公司補充說,如果安裝了2015年發(fā)布的補丁,則無法共享許多概念驗證漏洞。