Киберпреступники активно используют RCE-уязвимость нулевого дня в брандмауэрах Sophos

Киберпреступники активно используют RCE-уязвимость нулевого дня в брандмауэрах Sophos

Исправление было выпущено после нескольких дерзких атак на клиентов Sophos.

image

Уязвимость, отслеживаемая под идентификатором CVE-2022-3236 (имеет оценку 9.8 по шкале CVSS), затрагивает Sophos Firewall v19.0 MR1 (19.0.1) и старше. Дыра в защите позволяет выполнить инъекцию кода в компонентах User Portal и Webadmin, что может привести к удаленному выполнению кода злоумышленником.

Согласно заявлению компании, аналитики засекли использование CVE-2022-3236 в атаках на несколько конкретных организаций, расположенных в Южной Азии.

Sophos также предложила обходной путь для тех, кто не может установить обновление: нужно отключить User Portal и Webadmin от интернета. А лучшим решением будет обновление до последней поддерживаемой версии:

  • v19.5 GA

  • v19.0 MR2 (19.0.2)

  • v19.0 GA, MR1 и MR1-1

  • v18.5 MR5 (18.5.5)

  • v18.5 GA, MR1, MR1-1, MR2, MR3 и MR4

  • v18.0 MR3, MR4, MR5 и MR6

  • v17.5 MR12, MR13, MR14, MR15, MR16 и MR17

  • v17.0 MR10

Напомним, брандмауэры Sophos уже не в первый раз становятся целью хакеров в этом году. Ранее была обнаружена другая опасная брешь в защите Sophos Firewall, позволяющая выполнить удаленный код. Тогда ей оказалась уязвимость обхода аутентификации (CVE-2022-1040), содержащаяся в пользовательском портале и в областях web-администрирования межсетевого экрана Sophos.


Мир сходит с ума и грянет киберапокалипсис. Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!