ΑρχικήsecurityCISA: Επιδιορθώστε το σφάλμα του τείχους προστασίας Sophos

CISA: Επιδιορθώστε το σφάλμα του τείχους προστασίας Sophos

Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομής (CISA) ζητά από τις ομοσπονδιακές μη στρατιωτικές υπηρεσίες, να επιδιορθώσουν ένα κρίσιμο σφάλμα του τείχους προστασίας του Sophos και επτά άλλες ευπάθειες εντός των επόμενων τριών εβδομάδων.

Δείτε επίσης: Sophos Firewall: Κρίσιμη ευπάθεια επιτρέπει εκτέλεση κώδικα απομακρυσμένα

Sophos

Όπως αποκάλυψε η Sophos σχεδόν πριν από μία εβδομάδα, ένας απομακρυσμένος εισβολέας με πρόσβαση στην Πύλη χρήστη του Firewall ή στη διεπαφή Webadmin μπορεί να εκμεταλλευτεί το ελάττωμα CVE-2022-1040 για να παρακάμψει τον έλεγχο ταυτότητας και να εκτελέσει αυθαίρετο κώδικα.

Η ευπάθεια έλαβε βαθμολογία CVSS 9,8 και επηρεάζει τις εκδόσεις 18.5 MR3 (18.5.3) του Sophos Firewall και παλαιότερες. Η ευπάθεια αναφέρθηκε στην εταιρεία ασφαλείας από έναν ανώνυμο ερευνητή ασφάλειας μέσω του προγράμματος bug bounty.

Δύο ημέρες αργότερα, ο πωλητής κυβερνοασφάλειας τροποποίησε την συμβουλή ασφαλείας του, λέγοντας ότι ειδοποίησε ένα μικρό σύνολο οργανισμών της Νότιας Ασίας που επηρεάζονται από τις εκμεταλλεύσεις CVE-2022-1040.

Η CISA ζήτησε επίσης από τις ομοσπονδιακές υπηρεσίες να επιδιορθώσουν μια ευπάθεια αυθαίρετης μεταφόρτωσης αρχείων υψηλής σοβαρότητας (CVE-2022-26871) στην κονσόλα διαχείρισης προϊόντων Trend Micro Apex Central που μπορεί να γίνει κατάχρηση σε επιθέσεις απομακρυσμένης εκτέλεσης κώδικα.

Την Τρίτη, η Trend Micro δήλωσε ότι έχει παρατηρήσει «τουλάχιστον μία ενεργή προσπάθεια πιθανής εκμετάλλευσης» αυτής της ευπάθειας.

Δείτε ακόμα: Sophos: 70% IT ομάδων ανέφερε αύξηση του phishing κατά την πανδημία

σφάλμα

Σύμφωνα με μια δεσμευτική επιχειρησιακή οδηγία του Νοεμβρίου 2021 (BOD 22-01), οι υπηρεσίες Federal Civilian Executive Branch Agencies (FCEB) πρέπει να προστατεύσουν τα συστήματά τους από αυτά τα ελαττώματα ασφαλείας, με την CISA να τους δίνει προθεσμία έως τις 21 Απριλίου για να διορθώσουν αυτά που προστέθηκαν σήμερα.

Ενώ η οδηγία BOD 22-01 ισχύει μόνο για τις υπηρεσίες FCEB, η CISA προέτρεψε επίσης τους οργανισμούς του ιδιωτικού και του δημόσιου τομέα να δώσουν προτεραιότητα στην επιδιόρθωση αυτών των σφαλμάτων ασφαλείας για να μειώσουν την έκθεση των δικτύων τους σε συνεχείς επιθέσεις στον κυβερνοχώρο.

Η CISA έχει προσθέσει εκατοντάδες τρωτά σημεία στη λίστα με τα σφάλματα που εκμεταλλεύονται ενεργά μετά την έκδοση αυτής της δεσμευτικής οδηγίας, ζητώντας από τις ομοσπονδιακές υπηρεσίες των ΗΠΑ να τα διορθώσουν το συντομότερο δυνατό για να αποτρέψουν παραβιάσεις της ασφάλειας.

Δείτε επίσης: Sophos: Ανακάλυψε νέο ransomware που στοχεύει Windows

Από την αρχή του έτους, η υπηρεσία κυβερνοασφάλειας διέταξε επίσης τις υπηρεσίες να επιδιορθώσουν ενεργά τα zero-days σε:

  • Google Chrome (CVE-2022-1096)
  • Το πρόγραμμα περιήγησης ιστού Firefox της Mozilla (CVE-2022-26485)
  • Google Chrome (CVE-2022-0609) και Adobe Commerce/Magento Open Source (CVE-2022-24086)
  • iPhone, iPad και Mac (CVE-2022-22620)

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS