首页 网络安全 正文
  • 本文约695字,阅读需3分钟
  • 17
  • 0

Sophos中的严重认证绕过漏洞CVE-2025-10159

摘要

栋科技漏洞库关注到Sophos AP6系列无线接入点中的一个认证绕过漏洞,该漏洞现在已经被追踪为CVE-2025-10159,CVSS评分为9.8。

Sophos AP6 系列是Sophos推出的新一代Wi-Fi 6 存取点,该系统产品支持混合网络环境管理,具备2.5GB 网络接口和Wi-Fi 6E 频段支持。

一、基本情况

Sophos AP6 系列型号(420E、AP6 840、AP6 840E 和户外型 AP6 420X)具备至少一个内置2.5 GB位元界面,进行快速区域网路连接。

Sophos AP6 系列型号结合使用支援2.5 GB以太网路 Sophos Switch 时,公司网路更快速度运作,提升企业Wi-Fi 基础设施总体网络效能。

Sophos中的严重认证绕过漏洞CVE-2025-10159

栋科技漏洞库关注到Sophos AP6系列无线接入点中的一个认证绕过漏洞,该漏洞现在已经被追踪为CVE-2025-10159,CVSS评分为9.8。

二、漏洞分析

CVE-2025-10159漏洞是Sophos AP6系列无线接入点中存在的严重认证绕过漏洞CVE-2025-10159,漏洞评分较高,可能会造成重大危害。

该漏洞是在内部安全测试中发现的,攻击者可以利用该漏洞允许能够访问接入点管理IP地址的攻击者获得管理员级权限,漏洞现已被修复。

具体而言,漏洞允许能够访问接入点管理IP地址的攻击者获得管理员级权限,若能访问设备的管理界面,可借此获取完全的管理员控制权。

该漏洞影响所有固件版本低于1.7.2563(MR7)的Sophos AP6系列无线接入点,目前运行旧版固件的设备在未打补丁前则仍处于风险中。

Sophos AP6系列无线接入点会自动更新固件,因此大多数用户无需手动操作,更新默认自动安装,但已禁用自动更新的组织须手动升级。

三、影响范围

Sophos AP6系列固件版本 <=1.7.2563(MR7)

四、修复建议

Sophos AP6系列固件版本 >= 1.7.2563(MR7)

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接