聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

SonicWall 公司解决了托管和现场邮件安全 (ES) 产品中的三个严重漏洞,它们已遭在野利用。

其中,CVE-2021-20021和CVE-2021-20022 是由火眼公司在2021年3月26日发现并报告的。当时火眼公司在Windows Server 2021 运行 SonicWall ES 应用程序的客户环境中可通过互联网访问的系统上检测到利用后的 web shell 活动。第三个漏洞也由火眼公司在2021年4月6日披露给 SonicWall。

火眼公司将该恶意活动称为 “UNC2682”。

研究员 Josh Fleischer、Chris DiGiamo 和 Alex Pennino 表示,“这些漏洞被组合利用于获取管理员访问权限并在 SonicWall ES 设备上执行代码。”攻击者具有扎实的 SonicWall 应用知识,他们利用这些漏洞安装后门、访问文件和邮件,并横向移动到受害者所在组织机构的网络中。“

这三个漏洞的概况如下:

  • CVE-2021-20021:CVSS 评分9.4,可导致攻击者向远程主机发送构造的 HTTP 请求以创建管理员账户。

  • CVE-2021-20022:CVSS 评分6.7,可导致攻击者认证后向远程主机上传任意文件。

  • CVE-2021-20023:CVSS 评分6.7,是一个目录遍历缺陷,可导致攻击者认证后读取远程主机上的任意文件。

这种管理员访问权限不仅可使攻击者利用 CVE-2021-20023读取配置文件,计算包含关于现有账户信息的文件以及活动目录凭据,而且还能滥用CVE-2021-20022 上传包含基于 JSP 的 web shell (BEHINDER,接收加密的 C2 通信)的 ZIP 文档。

火眼公司指出,“在服务器上增加 web shell 后,攻击者拥有对命令提示符的无限访问权限,具有 NT AUTHORITY\SYSTEM 账户的继承权限。之后攻击者利用 LotL (living off the land) 技术收割凭据、在网络中横向移动,甚至压缩包含由 SonicWall ES 处理的日常邮件文档。“

火眼公司发现,攻击者在被隔离和删除前,升级了攻击活动,开展了内部侦察活动,不过时间短暂。攻击者背后的真实动机尚不明朗。

建议 SonicWall 用户升级至 10.0.9.6173热补丁 (Windows) 和10.0.9.6177热补丁(硬件和 ESXi虚拟设备)。SonicWall Hosted ES 产品已于4月19日自动更新,因此用户无需手动打补丁。

推荐阅读

立即更新!SonicWall 公司再次发布SMA 100 0day 固件更新

SonicWall 又爆已遭利用的 0day?!

80万个 SonicWall VPN 易受 RCE 漏洞影响

原文链接

https://thehackernews.com/2021/04/3-zero-day-exploits-hit-sonicwall.html

题图:Pixabay License

转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

 觉得不错,就点个 “在看” 或 "赞” 吧~

速升级!SonicWall 3个已遭利用的严重0day 影响企业邮件安全设备相关推荐

  1. 谷歌紧急修复已遭利用的新 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 上周五,谷歌紧急修复已遭利用的 Chrome 0day (CVE-2022-1096),和 V8 JavaScript 引擎中的类型混淆漏洞有关 ...

  2. 谷歌修复4个已遭利用的安卓 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 本周三,谷歌更新2021年五月安卓安全通告称,Arm 和高通在本月早些时候修复的4个漏洞可能已在 0day 漏洞状况下遭利用. 安全通告指 ...

  3. 微软补丁星期二修复已遭利用的 Defender 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 微软在2021年1月补丁星期二中共修复了83个漏洞,其中10个为"严重"级别,1个已遭利用.它们影响Windows ...

  4. 已遭利用的微软0day CVE-2020-1464,原来是两年前的老相识

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 在本月补丁星期二中,微软修复了一个已遭利用的 0day 漏洞 CVE-2020-1464.它可导致MSI 文件被转换为恶意的 Java ...

  5. 谷歌修复已遭利用的 Chrome 0day

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 谷歌修复了 Chrome 88.0.4324.150版本中一个已遭利用的 0day 漏洞,影响 Windows.Mac 和 Linux ...

  6. 苹果修复三个已遭利用的 iOS 0day

     聚焦源代码安全,网罗国内外最新资讯! 今日,苹果发布安全更新,修复了24个影响 iOS 14.2和 iPadOS 14.2的漏洞,其中包含已修复三个遭在野利用的0day (CVE-2020-2793 ...

  7. 已遭利用的Windows 0day漏洞 CVE-2020-1380分析

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 卡巴斯基发布博客文章,简要分析了微软在8月补丁星期二修复的一个已遭利用 0day CVE-2020-1380.如下内容编译自该文章. ...

  8. 已遭利用的Windows 0day漏洞 CVE-2020-1380 分析

    卡巴斯基发布博客文章,简要分析了微软在8月补丁星期二修复的一个已遭利用 0day CVE-2020-1380.如下内容编译自该文章. 文章指出,2020年5月,卡巴斯基阻止了利用 IE 恶意脚本攻击某 ...

  9. SonicWall 又爆已遭利用的 0day?!

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 网络安全公司 NCC Group 在周日表示,发现有人利用 SonicWall 网络设备中的一个 0day 发动攻击. 目前尚未发布关 ...

最新文章

  1. 一个free异常引发的异常
  2. 调焦后焦实现不同距离成像_90%的人都忽视的“最近对焦距离”,其实有大用处...
  3. linux cp 强制覆盖
  4. Oracle查询慢的原因总结
  5. ValueError: I/O operation on closed file 解决办法
  6. IC卡读写器VB.NET源代码
  7. 计算机网络测速创新,一种计算机网络安全测速装置的制作方法
  8. JSONP跨域请求原理解析
  9. java压_JAVA背压
  10. 华为瘦胖ap互转_华为胖ap转换瘦apv200r006c10spc100指导书
  11. 『我与飞桨的故事』越波飞桨逐凫鷖
  12. PADS导入【ORCAD原理图文件】【导入ORCAD16.3原理图】 【layout如何进行“ECO对比更新”】【打开文件出错:*因为当前设计处于默认层模式下........】
  13. esxi云虚拟服务器如何搭建,如何搭建esxi环境?
  14. Swift CoreAnimation ---- CALayer的呈现层和模型层
  15. 上大学时做的linux上视频传输的程序
  16. 卓胜微:华为背后神秘的5G供应链巨头
  17. 计算机游戏制作课程标准,计算机动漫与游戏制作专业《动漫绘画技巧》课程标准.doc...
  18. 用Python实现一个电影订票系统!
  19. 矩阵化为最简型矩阵JAVA语言实现――线性代数
  20. 哈佛商学院MBA课程安排及学制

热门文章

  1. FPGA跨时钟域异步时钟设计的几种同步策略
  2. 批量生成zabbix screen xml file
  3. 应对用户需求的四个要点-企业数字化转型外部:驱动力之客户篇...
  4. Ubuntu安装JDK,搭建java环境
  5. V - 不容易系列之(4)――考新郎(第二季水)
  6. linux系统自动执行任务(转)
  7. Swift去除两边的特定字符(空格或其它)
  8. c#委托把方法当成参数
  9. CodeForces Round #191 (327C) - Magic Five 等比数列求和的快速幂取模
  10. ASP.NET事件顺序如下所示