Киберпреступники активно используют RCE-уязвимость нулевого дня в брандмауэрах Sophos
26/09/22
Уязвимость, отслеживаемая под идентификатором CVE-2022-3236 (имеет оценку 9.8 по шкале CVSS), затрагивает Sophos Firewall v19.0 MR1 (19.0.1) и старше. Дыра в защите позволяет выполнить инъекцию кода в компонентах User Portal и Webadmin, что может привести к удаленному выполнению кода злоумышленником.
Согласно заявлению компании, аналитики засекли использование CVE-2022-3236 в атаках на несколько конкретных организаций, расположенных в Южной Азии, пишут в Securitylab.
Sophos также предложила обходной путь для тех, кто не может установить обновление: нужно отключить User Portal и Webadmin от интернета. А лучшим решением будет обновление до последней поддерживаемой версии:
- v19.5 GA
- v19.0 MR2 (19.0.2)
- v19.0 GA, MR1 и MR1-1
- v18.5 MR5 (18.5.5)
- v18.5 GA, MR1, MR1-1, MR2, MR3 и MR4
- v18.0 MR3, MR4, MR5 и MR6
- v17.5 MR12, MR13, MR14, MR15, MR16 и MR17
- v17.0 MR10
Напомним, брандмауэры Sophos уже не в первый раз становятся целью хакеров в этом году. Ранее была обнаружена другая опасная брешь в защите Sophos Firewall, позволяющая выполнить удаленный код. Тогда ей оказалась уязвимость обхода аутентификации (CVE-2022-1040), содержащаяся в пользовательском портале и в областях web-администрирования межсетевого экрана Sophos.