More

    Kritične ranjivosti Firewall-a Sophos dozvoljavaju napadačima da izvrše daljinski kod

    Sophos upozorava na tri kritične sigurnosne propuste u svom Sophos Firewall proizvodu. Ove ranjivosti potencijalno mogu omogućiti napadačima da izvrše daljinski kod na pogođenim sistemima.

    Ove ranjivosti, identifikovane kao CVE-2024-12727, CVE-2024-12728 i CVE-2024-12729, predstavljaju značajne rizike za organizacije koje se oslanjaju na Sophos Firewall za sigurnost mreže.

    CVE-2024-12727 je ranjivost SQL injekcije pred autentifikaciju u funkciji zaštite e-pošte u Sophos Firewall-u. Ako se iskoristi, mogao bi napadačima omogućiti pristup bazi podataka za izvještavanje i omogućiti daljinsko izvršavanje koda pod određenim uslovima, kao što je kada je omogućena funkcija Secure PDF Exchange (SPX) i firewall radi u načinu visoke dostupnosti (HA).

    Ovaj problem pogađa otprilike 0,05% uređaja i odgovorno ga je otkrio vanjski sigurnosni istraživač kroz Sophosov program za prikupljanje grešaka .

    CVE-2024-12728 : Ova ranjivost uključuje ponovnu upotrebu predložene i nenasumične SSH pristupne fraze nakon procesa uspostavljanja HA, potencijalno otkrivajući privilegovane sistemske naloge ako je SSH omogućen. Utiče na oko 0,5% uređaja i otkriven je tokom Sophos-ovog internog sigurnosnog testiranja.

    CVE-2024-12729: Ranjivost ubrizgavanja koda nakon provjere autentičnosti na korisničkom portalu omogućava provjerenim korisnicima da izvršavaju proizvoljan kod. Ovo je odgovorno otkrio i vanjski istraživač.

    Sophos je objavio hitne ispravke za ove ranjivosti, koje se automatski primjenjuju na uređaje s omogućenom funkcijom „Dozvoli automatsku instalaciju hitnih popravki“. Za one koji ne koriste ovu funkciju, neophodna su ručna ažuriranja:

    • CVE-2024-12727 : Hitne ispravke su objavljene 17. decembra 2024. za različite verzije, sa popravkama uključenim u v21 MR1 i novije.
    • CVE-2024-12728 : Hitne ispravke su objavljene 26. i 27. novembra 2024., sa ispravkama uključenim u v20 MR3, v21 MR1 i novije.
    • CVE-2024-12729 : Hitne ispravke su objavljene 4, 5 i 10. decembra 2024, sa popravkama uključenim u v21 MR1 i novijim.

    Za organizacije koje ne mogu odmah da se ažuriraju, Sophos nudi privremena rešenja:

    • Za CVE-2024-12728 : Ograničite SSH pristup na namjenske HA veze i koristite duge, nasumične pristupne fraze za HA konfiguraciju.
    • Za CVE-2024-12729 : Onemogućite WAN pristup korisničkom portalu i WebAdmin sučeljima, koristeći VPN ili Sophos Central za daljinsko upravljanje.

    Sophos nije primijetio da se ove ranjivosti iskorištavaju u divljini; međutim, kompanija naglašava važnost primjene ažuriranja i praćenja preporučenih mjera ublažavanja kako bi se spriječili potencijalni budući napadi.

    Organizacije se pozivaju da osiguraju da njihov Sophos Firewall bude ažuriran kako bi efikasno ublažili ove kritične ranjivosti.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories