Sophos 无线接入点漏洞让攻击者绕过身份验证

Sophos 无线接入点漏洞让攻击者绕过身份验证

Sophos 已解决其 AP6 系列无线接入点中的身份验证绕过漏洞,该漏洞可能允许攻击者获得管理员级权限。

该公司在内部安全测试中发现了该问题,并发布了固件更新来解决该问题。

该安全漏洞允许具有网络访问权限访问接入点管理 IP 地址的攻击者绕过身份验证控制。成功的漏洞利用会授予威胁行为者对受影响设备的管理员权限。

这种提升的访问权限可用于控制接入点、拦截或纵网络流量、中断无线连接,或将受感染的设备用作枢轴点在网络内发起进一步的攻击。

Sophos 报告称,该漏洞是由其自己的团队发现的,这凸显了对产品安全的主动方法。

该缺陷的性质需要访问管理界面,这表明主要风险来自本地网络上已有的攻击者。

Sophos 无线接入点漏洞

此漏洞影响运行 1.7.2563 (MR7) 之前固件版本的 Sophos AP6 系列无线接入点。为了解决此问题,Sophos 在 2025 年 8 月 11 日之后发布的固件版本 1.7.2563 (MR7) 中包含了一个修复程序。

我们敦促管理这些设备的管理员验证其接入点是否运行此版本或更高版本,以确保它们受到保护。

任何使用旧固件版本的组织仍然容易受到攻击,必须升级才能获得安全修复程序并保护其网络免受潜在的利用。

对于大多数客户来说,修正过程是自动的。默认情况下,Sophos AP6 设备配置为自动安装更新,这意味着将应用修补的固件,而无需手动干预。

此默认策略可确保大多数用户受到无缝保护。但是,有意选择退出自动更新的客户必须采取手动作。

这些用户需要将其 AP6 系列固件升级到版本 1.7.2563 (MR7) 或更新版本才能应用修补程序。

如果更新失败,无线接入点将面临这种严重的身份验证绕过风险。

 

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

Windows BitLocker 漏洞允许攻击者提升权限

2025-9-10 16:04:49

安全威胁

留意 Salty2FA:针对美国和欧盟企业的新网络钓鱼工具包

2025-9-10 16:09:02

搜索