Η κρίσιμη ευπάθεια του Sophos Firewall επιτρέπει την απομακρυσμένη εκτέλεση κώδικα  

Η κρίσιμη ευπάθεια του Sophos Firewall επιτρέπει την απομακρυσμένη εκτέλεση κώδικα  

Η Sophos διόρθωσε μια κρίσιμη ευπάθεια στο προϊόν της Sophos Firewall που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα (RCE).

Παρακολούθηση ως CVE-2022-1040, η ευπάθεια παράκαμψης ελέγχου ταυτότητας υπάρχει στην Πύλη χρήστη και στις περιοχές Webadmin του Sophos Firewall.

Την Παρασκευή, η Sophos αποκάλυψε μια κρίσιμη ευπάθεια απομακρυσμένης εκτέλεσης κώδικα που επηρεάζει τις εκδόσεις 18.5 MR3 (18.5.3) του Sophos Firewall και νωρίτερα για τις οποίες η εταιρεία κυκλοφόρησε επείγουσες επιδιορθώσεις.

Εκχωρημένηστο CVE-2022-1040 με βαθμολογία CVSS 9,8, η ευπάθεια επιτρέπει σε έναν απομακρυσμένο εισβολέα που μπορεί να έχει πρόσβαση στην Πύλη χρήστη ή στη διεπαφή Webadmin του Firewall να παρακάμψει τον έλεγχο ταυτότητας και να εκτελέσει αυθαίρετο κώδικα.

Η ευπάθεια αναφέρθηκε υπεύθυνα στη Sophos από έναν ανώνυμο εξωτερικό ερευνητή ασφάλειας μέσω του προγράμματος bounty bug της εταιρείας.

Για να αντιμετωπίσει το ελάττωμα, η Sophos κυκλοφόρησε επείγουσες επιδιορθώσεις που θα έπρεπε, από προεπιλογή, να φτάνουν αυτόματα στις περισσότερες παρουσίες.

“Δεν απαιτείται καμία ενέργεια για τους πελάτες του Sophos Firewall με ενεργοποιημένη τη δυνατότητα “Να επιτρέπεται η αυτόματη εγκατάσταση επειγουσών επιδιορθώσεων”. Η προεπιλεγμένη ρύθμιση είναι “Ενεργοποιημένη”, εξηγεί η Sophos στη συμβουλή ασφαλείας.

Ωστόσο, η συμβουλή ασφαλείας υποδηλώνει ότι ορισμένες παλαιότερες εκδόσεις και προϊόντα στο τέλος του κύκλου ζωής τους ενδέχεται να πρέπει να εκτελούνται χειροκίνητα.

Ως γενική λύση κατά της ευπάθειας, η εταιρεία συμβουλεύει τους πελάτες να προστατεύουν τις διεπαφές της Πύλης Χρήστη και του Webadmin:

«Οι πελάτες μπορούν να προστατευτούν από εξωτερικούς εισβολείς διασφαλίζοντας ότι η Πύλη χρήστη και το Webadmin τους δεν εκτίθενται σε WAN», αναφέρεται στη συμβουλή.

“Απενεργοποιήστε την πρόσβαση WAN στην Πύλη χρήστη και στο Webadmin ακολουθώντας τις βέλτιστες πρακτικές πρόσβασης στη συσκευή και αντ’ αυτού χρησιμοποιήστε το VPN ή/και το Sophos Central για απομακρυσμένη πρόσβαση και διαχείριση.”

Νωρίτερα αυτή την εβδομάδα, η Sophos είχε επίσης επιλύσει δύο ευπάθειες «Υψηλής» σοβαρότητας (CVE-2022-0386 και CVE-2022-0652) που επηρεάζουν τις συσκευές Sophos UTM (Unified Threat Management).

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *