远程代码执行漏洞:Veeam与SonicWall发布重要安全公告

Veeam Backup & Replication:漏洞的关键补丁

概述:Veeam发布了针对13个高严重性和五个关键性漏洞的补丁,其中包括Veeam备份与复制中的一个无需认证的远程代码执行(RCE)漏洞(CVE-2024-40711),该漏洞的CVSS评分为9.8。此漏洞可能允许攻击者完全接管系统,发现该漏洞的安全公司CODE WHITE警告称,公开技术细节可能会导致勒索软件团伙利用这一漏洞。

主要漏洞:

  • 无需认证的RCE:无需用户认证即可远程执行代码并危害系统。
  • 其他漏洞可能导致未经授权的访问、数据暴露和系统操控。

建议:

  • 立即修补:将最新的 Veeam 更新应用于所有受影响的系统。
  • 加强监控:对修补后的异常活动实施增强监控。
  • 定期备份:确保异地和离线备份可用于快速恢复。

SonicWall SonicOS:CVE-2024-40766 正在被积极利用

概述:在SonicWall的SonicOS管理访问和SSLVPN(CVE-2024-40766)中发现了一个关键漏洞,这可能导致未经授权的资源访问。在某些情况下,此漏洞可导致防火墙崩溃。SonicWall确认该漏洞正在野外被积极利用,使得这一漏洞尤为紧急。

受影响的系统:

  • SOHO (Gen 5) 5.9.2.14-12o 及更早版本
  • Gen6 防火墙 6.5.4.14-109n 及更早版本
  • Gen7 防火墙 SonicOS 内部版本:7.0.1-5035 及更早版本

威胁情报:SonicWall 报告称,CVE-2024-40766 被积极利用,因此迫切需要立即采取行动。

风险:

  • 大中型企业:高
  • 小型企业:中
  • 家庭用户:低

建议:

  • 立即应用补丁:使用 SonicWall 提供的最新安全补丁更新 SonicOS Management Access 和 SSLVPN 系统。
  • 实施网络分段:使用逻辑网络分段来隔离关键系统并减少暴露。
  • 监控和响应:确保监控系统到位以检测未经授权的访问尝试,并为潜在的入侵制定响应计划。
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐