思科与SonicWall披露新型攻击利用零日漏洞
CBINEWS
责任编辑:邹大斌
电脑商情在线
时间:2025-12-19 11:19
思科 SonicWall 安全漏洞
思科和SonicWall周三披露,其产品中的零日漏洞已被用于新的网络攻击活动。两家公司已通过各自独立的在线公告公布了相关攻击细节。目前,针对SonicWall漏洞的修复补丁已经发布,该漏洞影响其SMA1000设备管理控制台。
据思科称,该漏洞被评定为最高严重级别,攻击者已利用它针对思科安全邮件网关系统以及思科安全邮件与网页管理器发起攻击。
思科周三对外的一份声明中表示:“此次新型网络攻击活动针对的是运行思科AsyncOS软件的特定子集设备,这些设备开放了某些面向互联网的端口,并部署了思科安全邮件网关及安全邮件与网页管理器。”
该漏洞编号为CVE-2025-20393,CVSS严重性评分为满分10.0分。
思科在安全通告中指出,目前尚无可行的临时缓解措施。不过,该公司强调:“我们强烈敦促客户遵循通告中的指导,评估自身暴露风险并采取措施降低威胁。”
思科还表示:“我们正在积极调查此问题,并开发永久性修复方案。”
与此同时,根据SonicWall发布的安全通告,其SMA1000设备中的另一个零日漏洞(编号CVE-2025-40602)已被攻击者与此前披露的一个漏洞结合利用。
这个新的零日漏洞属于本地权限提升类型,CVSS评分为6.6(满分10.0)。而此前披露的漏洞则被认定为“严重”级别,评分为9.8。该旧漏洞已于今年1月修复,编号为CVE-2025-23006。
SonicWall在周三的通告中表示,新披露的SMA1000零日漏洞“据报告已被与CVE-2025-23006(CVSS评分9.8)结合利用,以实现未经身份验证的远程代码执行,并获得root权限”。
SonicWall称,相关补丁已包含在SMA1000 12.4.3-03245(平台热修复版)及更高版本,以及12.5.0-02283(平台热修复版)及更高版本中。
SonicWall声明称:“对于已在2025年1月应用CVE-2025-23006(CVSS 9.8)补丁的客户而言,其面临的风险将大幅降低,因为利用CVE-2025-40602需要具备高权限的本地系统账户。SonicWall强烈建议所有客户及时安装补丁和更新,以确保全面防护。”
