Киберпреступники активно используют RCE-уязвимость нулевого дня в брандмауэрах Sophos

Пн 26 Сентябрь 2022 04:39

Уязвимость, отслеживаемая под идентификатором CVE-2022-3236 (имеет оценку 9.8 по шкале CVSS), затрагивает Sophos Firewall v19.0 MR1 (19.0.1) и старше. Дыра в защите позволяет выполнить инъекцию кода в компонентах User Portal и Webadmin, что может привести к удаленному выполнению кода злоумышленником.

Согласно заявлению компании, аналитики засекли использование CVE-2022-3236 в атаках на несколько конкретных организаций, расположенных в Южной Азии.

Sophos также предложила обходной путь для тех, кто не может установить обновление: нужно отключить User Portal и Webadmin от интернета. А лучшим решением будет обновление до последней поддерживаемой версии:

v19.5 GA

v19.0 MR2 (19.0.2)

v19.0 GA, MR1 и MR1-1

v18.5 MR5 (18.5.5)

v18.5 GA, MR1, MR1-1, MR2, MR3 и MR4

v18.0 MR3, MR4, MR5 и MR6

v17.5 MR12, MR13, MR14, MR15, MR16 и MR17

v17.0 MR10

Напомним, брандмауэры Sophos уже не в первый раз становятся целью хакеров в этом году. Ранее была обнаружена другая опасная брешь в защите Sophos Firewall, позволяющая выполнить удаленный код. Тогда ей оказалась уязвимость обхода аутентификации (CVE-2022-1040), содержащаяся в пользовательском портале и в областях web-администрирования межсетевого экрана Sophos.

Статья уведена с www.securitylab.ru.

NetLan.ru жив уже 16 лет 261 день 15 часов 47 минут 28 секунд
СМК NetLan (Nettlesome Landloper) — некоммерческий интернет-ресурс.
Весь данный интернет-ресурс и всё созданное или размещённое на нём используется в личных целях.