ΑρχικήsecuritySophos Firewall: Κρίσιμη ευπάθεια χρησιμοποιείται από hackers

Sophos Firewall: Κρίσιμη ευπάθεια χρησιμοποιείται από hackers

Πριν από λίγες ημέρες, η Sophos προειδοποίησε ότι υπάρχει μια κρίσιμη ευπάθεια code injection στο προϊόν Firewall της εταιρείας, η οποία χρησιμοποιείται ήδη από εγκληματίες του κυβερνοχώρου.

Sophos Firewall ευπάθεια

Η Sophos παρατήρησε ότι αυτή η ευπάθεια χρησιμοποιείται για να στοχεύσει ένα μικρό σύνολο συγκεκριμένων οργανισμών, κυρίως στην περιοχή της Νότιας Ασίας“, ανέφερε η εταιρεία. “Έχουμε ενημερώσει απευθείας κάθε έναν από αυτούς τους οργανισμούς. Η Sophos θα παράσχει περισσότερες λεπτομέρειες καθώς συνεχίζεται η έρευνα“.

Η ευπάθεια στο Firewall της εταιρείας παρακολουθείται ως CVE-2022-3236, και εντοπίστηκε στο User Portal και Webadmin του Sophos Firewall, επιτρέποντας στους εισβολείς να εκτελέσουν κώδικα (RCE).

Δείτε επίσης: Αποκαλύφθηκε επιχείρηση credit card fraud πολλών εκατομμυρίων δολαρίων

Η εταιρεία κυκλοφόρησε έκτακτες επιδιορθώσεις για τις εκδόσεις του Sophos Firewall που επηρεάζονται (v19.0 MR1 (19.0.1) και παλαιότερες) οι οποίες θα κυκλοφορήσουν αυτόματα όπου χρειάζεται, εφόσον οι αυτόματες ενημερώσεις είναι ενεργοποιημένες από προεπιλογή.

Δεν απαιτείται καμία ενέργεια για τους πελάτες του Sophos Firewall με ενεργοποιημένη τη δυνατότητα “Να επιτρέπεται η αυτόματη εγκατάσταση επειγουσών επιδιορθώσεων” σε remediated versions (δείτε την ενότητα “Remediation” παρακάτω). Η προεπιλεγμένη ρύθμιση είναι ενεργοποιημένη“, εξήγησε η Sophos.

Ωστόσο, η εταιρεία τόνισε ότι οι χρήστες παλαιότερων εκδόσεων του Sophos Firewall θα πρέπει να κάνουν αναβάθμιση σε μια υποστηριζόμενη έκδοση για να λάβουν το patch για την κρίσιμη ευπάθεια CVE-2022-3236. Επιπλέον, η Sophos εξήγησε πώς γίνεται η ενεργοποίηση της δυνατότητας αυτόματης εγκατάστασης επείγουσας επιδιόρθωσης αλλά και πώς μπορεί να ελέγξει κανείς αν η επείγουσα επιδιόρθωση εγκαταστάθηκε με επιτυχία.

Δείτε επίσης: Κρίσιμη ευπάθεια Magento 2 στοχεύτηκε σε νέο κύμα επιθέσεων

Τι γίνεται με όσους δεν μπορούν να εφαρμόσουν άμεσα την ενημέρωση;

Η Sophos παρέχει μια λύση για τους πελάτες που δεν μπορούν να επιδιορθώσουν αμέσως το Firewall.

Απενεργοποιήστε την πρόσβαση WAN στο User Portal και στο Webadmin ακολουθώντας τις βέλτιστες πρακτικές πρόσβασης στη συσκευή και αντ’ αυτού χρησιμοποιήστε το VPN ή/και το Sophos Central (κατά προτίμηση) για απομακρυσμένη πρόσβαση και διαχείριση“, πρόσθεσε η εταιρεία.

Sophos Firewall: Προηγούμενες ευπάθειες

Δεν είναι η πρώτη φορά που εντοπίζεται ένα κρίσιμο σφάλμα στο Sophos Firewall. Η εταιρεία είχε διορθώσει μια παρόμοια ευπάθεια του Sophos Firewall (CVE-2022-1040) τον Μάρτιο, η οποία είχε ανακαλυφθεί στο ίδιο σημείο και είχε επιτρέψει σε εγκληματίες του κυβερνοχώρου να παρακάμπτουν τον έλεγχο ταυτότητας και να εκτελούν κώδικα.

Δείτε επίσης: Οι servers Microsoft Exchange παραβιάστηκαν μέσω OAuth apps για phishing

Όπως και η τωρινή ευπάθεια, έτσι και εκείνη χρησιμοποιήθηκε σε επιθέσεις που επικεντρώθηκαν κυρίως σε οργανισμούς από τη Νότια Ασία. Όπως διαπίστωσε αργότερα η Volexity, μια κινεζική ομάδα απειλών εκμεταλλευόταν το CVE-2022-1040 από τις αρχές Μαρτίου, περίπου τρεις εβδομάδες πριν η Sophos κυκλοφορήσει ενημερώσεις για να διορθώσει την ευπάθεια.

Οι φορείς απειλών έχουν επίσης κάνει κατάχρηση ενός XG Firewall SQL injection zero-day από τις αρχές του 2020 με στόχο την κλοπή ευαίσθητων δεδομένων, όπως ονόματα χρήστη και κωδικούς πρόσβασης. Εγκληματίες του κυβερνοχώρου χρησιμοποιήσαν την ευπάθεια για τη διανομή του Asnarök trojan και του Ragnarok ransomware.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS