Kritieke Sophos Firewall RCE-kwetsbaarheid onder actief misbruik

Critical Sophos Firewall RCE Vulnerability Under Active Exploitation Nachrichten

Cyberbeveiligingsbedrijf Sophos waarschuwde maandag dat een recentelijk gepatcht kritiek beveiligingslek in zijn firewallproduct actief wordt misbruikt bij real-world aanvallen.

De fout, bijgehouden als CVE-2022-1040, heeft een 9,8 uit 10 op het CVSS-scoresysteem en is van invloed op Sophos Firewall-versies 18.5 MR3 (18.5.3) en ouder. Het heeft betrekking op een kwetsbaarheid voor het omzeilen van authenticatie in de gebruikersportal en de Webadmin-interface die, indien succesvol bewapend, een aanvaller op afstand in staat stelt willekeurige code uit te voeren.

“Sophos heeft waargenomen dat deze kwetsbaarheid wordt gebruikt om een ​​klein aantal specifieke organisaties aan te vallen, voornamelijk in de regio Zuid-Azië”, aldus het bedrijf dat is genoteerd in een herzien advies dat maandag is gepubliceerd. “We hebben elk van deze organisaties rechtstreeks geïnformeerd.”

De fout is verholpen in een hotfix die automatisch wordt geïnstalleerd voor klanten die de “Automatische installatie van hotfixes toestaan” instelling ingeschakeld. Als tijdelijke oplossing raadt Sophos gebruikers aan om WAN-toegang tot de gebruikersportal en de Webadmin-interfaces uit te schakelen.

Bovendien heeft het Britse beveiligingssoftwarebedrijf de niet-ondersteunde versies 17.5 MR12 tot en met MR15, 18.0 MR3 en MR4 en 18.5 GA aan het einde van de levensduur geleverd, wat een indicatie is van de ernst van het probleem.

“Gebruikers van oudere versies van Sophos Firewall moeten upgraden om de nieuwste beveiligingen en deze oplossing te ontvangen”, aldus Sophos.

David
Rate author
Hackarizona