【安全资讯】WatchGuard 关键漏洞披露:CVE-2024-6592 和 CVE-2024-6593
概要:
网络安全公司RedTeam Pentesting GmbH近日披露了WatchGuard的身份验证网关和单点登录客户端软件中的两个关键漏洞,编号分别为CVE-2024-6592和CVE-2024-6593。这些漏洞可能影响成千上万家企业,安全威胁程度极高,值得引起广泛关注。主要内容:
近日,RedTeam Pentesting GmbH披露了WatchGuard的身份验证网关和单点登录客户端软件中存在的两个关键漏洞。第一个漏洞CVE-2024-6593,CVSS评分为9.1,允许拥有网络访问权限的攻击者执行受限管理命令,进而可能获取诸如用户名和组成员信息等敏感数据,甚至篡改代理配置。尽管如此,该漏洞无法直接用来获取用户凭证。第二个漏洞CVE-2024-6592,同样被评为CVSS 9.1,涉及身份验证网关和单点登录客户端之间通信协议中的错误授权问题。此漏洞使攻击者可以伪造通信,潜在地提取经过身份验证的用户名和组信息,甚至发送任意账户和组数据至身份验证网关。
虽然目前没有已知的野外攻击案例,但技术细节和概念验证(PoC)已被公布,使得各组织必须迅速采取行动。WatchGuard建议使用Windows防火墙规则来限制对特定TCP端口的访问,并通过组策略对象在Windows端点上强制执行这些防火墙规则。
为了解决这些漏洞,WatchGuard在其最新软件版本中进行了修补。用户被强烈建议尽快将身份验证网关更新至12.10.2或更高版本,并将单点登录客户端更新至Windows版12.7或更高版本、MacOS版12.5.4或更高版本,以确保系统安全。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享