远程代码执行漏洞:Veeam与SonicWall发布重要安全公告
Veeam Backup & Replication:漏洞的关键补丁概述:Veeam发布了针对13个高严重性和五个关键性漏洞的补丁,其中包括Veeam备份与复制中的一个无需认证的远程代码执行(RCE)漏洞(CVE-2024-40711),该漏洞的CVSS评分为9.8。此漏洞可能允许攻击者完全接管系统,发现该漏洞的安全公司CODE WHITE警告称,公开技术细节可能会导致勒索软件团伙利用这一漏洞。主要漏洞:[*]无需认证的RCE:无需用户认证即可远程执行代码并危害系统。
[*]其他漏洞可能导致未经授权的访问、数据暴露和系统操控。
建议:
[*]立即修补:将最新的 Veeam 更新应用于所有受影响的系统。
[*]加强监控:对修补后的异常活动实施增强监控。
[*]定期备份:确保异地和离线备份可用于快速恢复。
SonicWall SonicOS:CVE-2024-40766 正在被积极利用概述:在SonicWall的SonicOS管理访问和SSLVPN(CVE-2024-40766)中发现了一个关键漏洞,这可能导致未经授权的资源访问。在某些情况下,此漏洞可导致防火墙崩溃。SonicWall确认该漏洞正在野外被积极利用,使得这一漏洞尤为紧急。受影响的系统:
[*]SOHO (Gen 5) 5.9.2.14-12o 及更早版本
[*]Gen6 防火墙 6.5.4.14-109n 及更早版本
[*]Gen7 防火墙 SonicOS 内部版本:7.0.1-5035 及更早版本
威胁情报:SonicWall 报告称,CVE-2024-40766 被积极利用,因此迫切需要立即采取行动。风险:
[*]大中型企业:高
[*]小型企业:中
[*]家庭用户:低
建议:
[*]立即应用补丁:使用 SonicWall 提供的最新安全补丁更新 SonicOS Management Access 和 SSLVPN 系统。
[*]实施网络分段:使用逻辑网络分段来隔离关键系统并减少暴露。
[*]监控和响应:确保监控系统到位以检测未经授权的访问尝试,并为潜在的入侵制定响应计划。
页:
[1]