ΑρχικήSecuritySophos: Διορθώνει κρίσιμη ευπάθεια στο XG Firewall/SFOS

Sophos: Διορθώνει κρίσιμη ευπάθεια στο XG Firewall/SFOS

Sophos

Η εταιρεία ασφάλειας στον κυβερνοχώρο, Sophos, δημοσίευσε μια ενημέρωση ασφαλείας το Σάββατο για να διορθώσει μια zero-day ευπάθεια στο XG enterprise firewall, που είχε ήδη αρχίσει να χρησιμοποιείται από hackers.

Η Sophos είπε ότι έμαθε για τη zero-day ευπάθεια την Τετάρτη 22 Απριλίου, όταν έλαβε μια αναφορά από έναν από τους πελάτες της. Ο πελάτης ανέφερε ότι έβλεπε “ένα ύποπτο field value στο interface διαχείρισης”.

H Sophos μελέτησε την αναφορά και διαπίστωσε ότι επρόκειτο για μια επίθεση και όχι για κάποιο σφάλμα στο προϊόν της.

Οι hackers χρησιμοποίησαν ένα SQL injection σφάλμα για να κλέψουν κωδικούς πρόσβασης

#secnews #comet 

Ο κομήτης C/2024 S1 μπορεί να είναι ορατός με γυμνό μάτι. Καθ' όλη τη διάρκεια του πρώτου μισού του Οκτωβρίου, ένας εξαιρετικά φωτεινός κομήτης, γνωστός ως Tsuchinshan-ATLAS, θα είναι ορατός με γυμνό μάτι σε μέρη του ουρανού αργά τη νύχτα και νωρίς το πρωί. Ωστόσο, ένας ακόμα κομήτης που ανακαλύφθηκε πιο πρόσφατα, μπορεί επίσης να είναι ορατός και είναι γνωστός ως C/2024 S1. Οι αστρονόμοι μόλις ανακάλυψαν έναν δεύτερο κομήτη, τον C/2024 S1 (ATLAS), ο οποίος θα κάνει επίσης την πλησιέστερη προσέγγισή του στον πλανήτη μας αυτόν τον μήνα και ενδεχομένως να είναι ορατός χωρίς τηλεσκόπιο.

00:00 Εισαγωγή
00:34 Νέος κομήτης
01:09 Λίγες πληροφορίες
01:29 Πλησιέστερη προσέγγιση

Μάθετε περισσότερα: https://www.secnews.gr/624490/komitis-c-2024-s1-mporouse-einai-oratos-gimno-mati/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #comet

Ο κομήτης C/2024 S1 μπορεί να είναι ορατός με γυμνό μάτι. Καθ' όλη τη διάρκεια του πρώτου μισού του Οκτωβρίου, ένας εξαιρετικά φωτεινός κομήτης, γνωστός ως Tsuchinshan-ATLAS, θα είναι ορατός με γυμνό μάτι σε μέρη του ουρανού αργά τη νύχτα και νωρίς το πρωί. Ωστόσο, ένας ακόμα κομήτης που ανακαλύφθηκε πιο πρόσφατα, μπορεί επίσης να είναι ορατός και είναι γνωστός ως C/2024 S1. Οι αστρονόμοι μόλις ανακάλυψαν έναν δεύτερο κομήτη, τον C/2024 S1 (ATLAS), ο οποίος θα κάνει επίσης την πλησιέστερη προσέγγισή του στον πλανήτη μας αυτόν τον μήνα και ενδεχομένως να είναι ορατός χωρίς τηλεσκόπιο.

00:00 Εισαγωγή
00:34 Νέος κομήτης
01:09 Λίγες πληροφορίες
01:29 Πλησιέστερη προσέγγιση

Μάθετε περισσότερα: https://www.secnews.gr/624490/komitis-c-2024-s1-mporouse-einai-oratos-gimno-mati/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LmN1MVA2VDBYcVJJ

Ο κομήτης C/2024 S1 μπορεί να είναι ορατός με γυμνό μάτι

SecNewsTV 15 hours ago

“Η επίθεση χρησιμοποίησε μια προηγουμένως άγνωστη SQL injection ευπάθεια για να αποκτήσουν οι hackers πρόσβαση σε εκτεθειμένες XG συσκευές“, δήλωσε η Sophos.

Οι hackers στόχευσαν Sophos XG Firewall συσκευές που είχαν την υπηρεσία HTTPS ή τον πίνακα ελέγχου του User Portal εκτεθειμένα στο Internet.

Η Sophos είπε ότι οι hackers χρησιμοποίησαν την SQL injection ευπάθεια για τη λήψη ενός payload στη συσκευή. Αυτό το payload έκλεψε αρχεία από το XG Firewall.

Τα κλεμμένα δεδομένα θα μπορούσαν να περιλαμβάνουν ονόματα χρηστών και hashed κωδικούς πρόσβασης του διαχειριστή της firewall συσκευής, του firewall portal και κωδικούς λογαριασμών χρηστών που χρησιμοποιούνται για απομακρυσμένη πρόσβαση στη συσκευή.

Η Sophos είπε ότι οι κωδικοί πρόσβασης για άλλα εξωτερικά συστήματα ελέγχου ταυτότητας των πελατών, όπως AD ή LDAP, δεν επηρεάζονται από την εκμετάλλευση της ευπάθειας.

Η εταιρεία ασφαλείας είπε ότι δεν βρήκε στοιχεία που να αποδεικνύουν ότι οι hackers χρησιμοποίησαν τα κλεμμένα passwords για πρόσβαση σε XG Firewall συσκευές, ή σε άλλα μέρη στα εσωτερικά δίκτυα των πελατών της.

Sophos

Ποιες firmware εκδόσεις του XG Firewall (SFOS) επηρεάστηκαν;

Σύμφωνα με τη Sophos, η ευπάθεια επηρέασε όλες τις εκδόσεις του XG Firewall firmware τόσο σε φυσικά όσο και σε εικονικά firewalls. Όλες οι υποστηριζόμενες εκδόσεις του XG Firewall firmware / SFOS έλαβαν την επείγουσα διόρθωση (SFOS 17.0, 17.1, 17.5, 18.0). Οι πελάτες που χρησιμοποιούν παλαιότερες εκδόσεις SFOS μπορούν να προστατευθούν αναβαθμίζοντας σε μια υποστηριζόμενη έκδοση.

Η Sophos κυκλοφόρησε αμέσως patch

Η βρετανική εταιρεία δήλωσε ότι ετοίμασε και προώθησε ήδη μια αυτόματη ενημέρωση για όλα τα XG Firewalls, που έχουν ενεργοποιημένη τη δυνατότητα αυτόματης ενημέρωσης.

Αυτό το patch εμποδίζει την εκμετάλλευση της ευπάθειας και προσθέτει ένα ειδικό πλαίσιο στον πίνακα ελέγχου του XG Firewall, που ενημερώσει τους κατόχους των συσκευών για το εάν η συσκευή τους έχει παραβιαστεί.

Όταν δεν έχει παραβιαστεί:

XG Firewall/SFOS

Όταν έχει παραβιαστεί:

XG Firewall/SFOS

Για τις εταιρείες που επηρεάστηκαν από την επίθεση, η Sophos προτείνει μια σειρά βημάτων, τα οποία περιλαμβάνουν επαναφορά κωδικού πρόσβασης και επανεκκίνηση συσκευών:

  • Επαναφορά λογαριασμών του διαχειριστή portal και του διαχειριστή συσκευής
  • Επανεκκίνηση XG συσκευών
  • Επαναφορά κωδικών πρόσβασης για όλους τους τοπικούς λογαριασμούς χρηστών
  • Επαναφορά των κωδικών πρόσβασης σε όλους τους λογαριασμούς, που μπορεί να έχουν επαναχρησιμοποιηθεί τα XG credentials

Η Sophos συνιστά, επίσης, στις εταιρείες να απενεργοποιήσουν τα interfaces διαχείρισης του firewall στις internet-facing θύρες, εάν δεν τα χρειάζονται. Οδηγίες για την απενεργοποίηση του πίνακα ελέγχου στο WAN interface βρίσκονται εδώ.

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS