Windows NetExtender VPN 客户端现多个漏洞,SonicWall 紧急发布修复补丁

阅读量33625

发布时间 : 2025-04-11 10:15:11

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/sonicwall-patches-multiple-vulnerabilities/

译文仅供参考,具体内容表达以及含义原文为准。

SonicWall 已发布安全更新,以修复其适用于 Windows 系统的 NetExtender VPN 客户端中的三个严重漏洞。

这些漏洞可能会让攻击者提升权限并篡改系统文件,影响该软件 10.3.2 版本之前的 32 位和 64 位版本。

强烈建议使用 NetExtender 客户端的机构立即更新其安装程序,以降低潜在的安全风险。

SonicWall  NetExtender Windows 客户端漏洞

安全公告概述了 NetExtender Windows 客户端中的三个不同漏洞:

CVE-2025-23008 是一个不当权限管理漏洞,通用漏洞评分系统(CVSS)评分为 7.2,属于严重级别。

该漏洞允许低权限攻击者修改配置,这可能会危及系统安全。此漏洞被归类为 CWE-250,表明其在执行操作时使用了不必要的权限。

CVE-2025-23009 是一个本地权限提升漏洞,CVSS 评分为 5.9,使攻击者能够触发任意文件删除操作。

这个漏洞也属于 CWE-250 类别,如果被利用,可能会导致严重的系统完整性问题。

第三个漏洞 CVE-2025-23010 涉及在文件访问前的不当链接解析(CWE-59),通常称为 “链接跟踪”。

该漏洞的 CVSS 评分为 6.5,允许攻击者操纵文件路径,可能会导致系统可用性问题。

发现 CVE-2025-23008 的 Copperleaf Technologies 安全研究员 Robert Janzen,以及发现 CVE-2025-23009 和 CVE-2025-23010 的 Hayden Wright,已负责任地披露了这些漏洞。

以下是这些漏洞的概述:

漏洞编号(CVEs) 受影响产品 影响 利用前提条件 CVSS 3.1 评分
CVE-2025-23008 NetExtender Windows(32 位和 64 位) 不当权限管理 使用身份验证凭据进行本地访问 7.2
CVE-2025-23009 NetExtender Windows(32 位和 64 位) 本地权限提升 使用身份验证凭据进行本地访问 5.9
CVE-2025-23010 NetExtender Windows(32 位和 64 位) 不当链接解析,导致拒绝服务 使用身份验证凭据进行本地访问 6.5

受影响的系统及修复措施

这些安全漏洞影响所有版本为 10.3.1 及更早版本的 NetExtender Windows 客户端安装程序(包括 32 位和 64 位)。

SonicWall 基于 Linux 系统的 NetExtender 客户端不受这些漏洞的影响。存在漏洞的组件代码包括客户端的权限管理系统:

SonicWall 已在 NetExtender Windows 客户端 10.3.2 版本中修复了这些问题,该版本现在包括适当的权限检查、安全的路径处理,以及针对链接跟踪攻击的额外防护措施。

SonicWall 在其公告中强调,目前没有证据表明这些漏洞已在现实环境中被利用。

然而,作为一项预防措施,他们强烈建议所有用户升级到 10.3.2 或更高版本。

对于无法立即进行更新的机构,安全专家建议实施网络分段,并应用最小权限原则,以在部署补丁之前尽量减少潜在的攻击面。

管理员应访问 SonicWall 官方支持门户,下载包含这些安全修复的最新 NetExtender 客户端,并在部署前验证数字签名。

 

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66