Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Хакеры активно эксплуатируют 0Day-уязвимость в межсетевых экранах Sophos

27/04/20

hack27Производитель защитных решений компания Sophos выпустила экстренное обновление, устраняющее уязвимость в продукте XG Firewall, активно эксплуатируемую киберпреступниками.

О проблеме стало известно 22 апреля, когда компания получила сообщение от одного из клиентов о «подозрительном значении поля в интерфейсе управления». Расследование показало, что речь идет об активно эксплуатируемой уязвимости, а не об ошибке в продукте.

Как пояснили в компании, «атакующие использовали ранее неизвестную уязвимость внедрения SQL-кода для доступа к незащищенным XG устройствам». В частности, атакам подвергались межсетевые экраны Sophos XG Firewall с доступными в Сети административными или пользовательскими панелями управления.

По имеющимся сведениям, хакеры использовали уязвимость для загрузки вредоносного ПО на устройство, похищающего данные из XG Firewall. Украденная информация могла включать логины и хеши паролей для учетной записи администратора и пользовательских аккаунтов, используемых для удаленного доступа к устройству.

Пароли для прочих систем аутентификации (AD или LDAP) в ходе атаки не пострадали. В компании также отметили, что не нашли свидетельств использования украденных паролей для доступа к внутренним сетям клиентов.

Sophos порекомендовала пользователям сбросить пароли и перезагрузить устройства, а также отключить доступные из интернета порты административных интерфейсов межсетевых экранов, если в них нет необходимости.

Темы:УгрозыSophosмежсетевые экраны
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...