首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] SonicWALL SSL-VPN4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】 漏洞分享 - QNAP NAS 存在多個漏洞 QNAP NAS 存在多個漏洞,允許遠端攻擊者可利用這些漏洞,於目標系統觸發仿冒、繞過身份驗證、阻斷服務狀況、遠端執行任意程式碼、洩露敏感資料及資料篡改。 受影響之系統/漏洞描述: File Station 5 version 5.5.x HBS 3 Hybrid Backup Sync 25.1.x Helpdesk 3.3.x Qfinder Pro for Mac 7.11.x Qsync Client for Mac 5.1.x QTS 4.5.x QTS 5.1.x QTS 5.2.x QuLog Center 1.7.x QuLog Center 1.8.x QuRouter 2.4.x QuTS hero h4.5.x QuTS hero h5.1.x QuTS hero h5.2.x QuTS hero h5.x QVPN Device Client for Mac 2.2.x 建議改善措施: 企業及使用者如有上述漏洞版本應儘速更新: 請參考設備廠商之技術文件進行更新: https://www.qnap.com/en/security-advisory/qsa-24-51https://www.qnap.com/en/security-advisory/qsa-24-53 https://www.qnap.com/en/security-advisory/qsa-24-52 https://www.qnap.com/en/security-advisory/qsa-24-54 https://www.qnap.com/en/security-advisory/qsa-24-55 https://www.qnap.com/en/security-advisory/qsa-25-01 https://www.qnap.com/en/security-advisory/qsa-25-03 https://www.qnap.com/en/security-advisory/qsa-25-05 https://www.qnap.com/en/security-advisory/qsa-25-06 https://www.qnap.com/en/security-advisory/qsa-25-07 情資報告連結:https://www.qnap.com/en/security-advisory/qsa-24-51https://www.qnap.com/en/security-advisory/qsa-24-53https://www.qnap.com/en/security-advisory/qsa-24-52https://www.qnap.com/en/security-advisory/qsa-24-54https://www.qnap.com/en/security-advisory/qsa-24-55https://www.qnap.com/en/security-advisory/qsa-25-01https://www.qnap.com/en/security-advisory/qsa-25-03https://www.qnap.com/en/security-advisory/qsa-25-05https://www.qnap.com/en/security-advisory/qsa-25-06https://www.qnap.com/en/security-advisory/qsa-25-07 https://www.kjintelligent.com/hot_511630.html [資安漏洞通知] QNAP NAS 2025-03-12 2026-03-12
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_511630.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_511630.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-03-12 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_511630.html


【雲智維資安預警通知】

  • 漏洞分享 - SonicWALL SSL-VPN存在身份驗證繞過漏洞
在特定情況下,SonicWALL SSL-VPN 可能出現 SSL-VPN 多重驗證 (MFA) 繞過漏洞,其導致原因是Microsoft Active Directory 集成時,UPN(使用者主體名稱)和 SAM(安全帳戶管理器)帳戶名稱的分開處理方式,允許對每種登入方法獨立配置 MFA,攻擊者可能透過利用替代帳戶名稱來繞過 MFA,從而繞過身份驗證機制,其影響系統或版本如下:

  • 受影響之系統/漏洞描述:
  • Gen6 NSv - NSv10, NSv25, NSv50, NSv100, NSv200, NSv300, NSv400, NSv800, NSv1600 之 6.5.4.4-44v-21-2457(含)以前版本

  • Gen6 Firewalls -SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650, NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250, SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W 之 6.5.4.15-117n (含)以前版本

  • Gen7 Firewalls - TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700 Gen7 NSv - NSV270, NSv470, NSv870 (ESX, KVM, HYPER-V, AWS, Azure)
7.0.1-5161 (含)以前版本
7.1.1-7058 (含)以前版本
7.1.2-7019 (含)以前版本

  • TZ80 - 8.0.0-8035
  • SMA100之10.2.1.13-72sv (含)以前版本

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新。
  1. 請將Gen6 NSv - NSv10, NSv25, NSv50, NSv100, NSv200, NSv300, NSv400, NSv800, NSv1600更新至6.5.4.4-44v-21-2472或更高版本。
  2. 請將Gen6 Firewalls -SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650, NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250, SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W更新至6.5.5.1-6n 或更高版本。
  3. 請將Gen7 Firewalls - TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700 更新至7.0.1-5165 或更高版本。
  4. 請將Gen7 NSv - NSV270, NSv470, NSv870 (ESX, KVM, HYPER-V, AWS, Azure) 更新至 7.1.3-7015 或更高版本。
  5. 請將TZ80更新至 8.0.0-8037或更高版本。
  6. 請將SMA100更新至 10.2.1.14-75sv或更高版本。

情資報告連結:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0001

上一個 回列表 下一個