Критическая уязвимость в Sophos Firewall позволяет выполнить удаленный код

Критическая уязвимость в Sophos Firewall позволяет выполнить удаленный код

Компания Sophos устранила критическую уязвимость в своем продукте Sophos Firewall, позволяющую удаленно выполнить произвольный код. Уязвимость обхода аутентификации (CVE-2022-1040) содержится в пользовательском портале и в областях web-администрирования межсетевого экрана Sophos, пишет SecurityLab.

Проблема затрагивает версии Sophos Firewall 18.5 MR3 (18.5.3) и старше и получила оценку в 9,8 балла из максимальных 10 по шкале CVSS. Ее эксплуатация позволяет удаленному злоумышленнику, который может получить доступ к пользовательскому порталу межсетевого экрана или интерфейсу web-администрирования, обойти аутентификацию и выполнить произвольный код.

«Для пользователей Sophos Firewall с включенной функцией «Разрешить автоматическую установку исправлений» никаких действий не требуется. Данная настройка включена по умолчанию», — пояснили в Sophos.

Примечательно, что некоторые старые версии и продукты с истекшим сроком службы, возможно, потребуется активировать вручную. В качестве мер по предотвращению эксплуатации уязвимости компания рекомендует клиентам отключить доступ через глобальную сеть к пользовательскому порталу и интерфейсу web-администрирования, и вместо этого использовать VPN и/или Sophos Central для удаленного доступа и управления.

похожие материалы

Стрелочка
Стрелочка
Исследователи представили ноябрьский дайджест трендовых уязвимостей
Исследователи представили ноябрьский дайджест трендовых уязвимостей

Эксперты Positive Technologies опубликовали свежий дайджест трендовых уязвимостей, включивший девять критических недостатков безопасности, затрагивающих популярные программные продукты: от Microsoft и Linux до Redis, Zimbra и XWiki.

Технологии уПАКованные для бизнеса: «Группа Астра» выводит на рынок новую линейку ПАКов XPlatform
Технологии уПАКованные для бизнеса: «Группа Астра» выводит на рынок новую линейку ПАКов XPlatform

«Группа Астра» выводит на рынок линейку программно-аппаратных комплексов XPlatform, предназначенных для быстрого развертывания устойчивой, высокопроизводительной и безопасной ИТ-инфраструктуры «под ключ».

Российский бизнес получил бесплатный онлайн-сервис для быстрой оценки киберустойчивости
Российский бизнес получил бесплатный онлайн-сервис для быстрой оценки киберустойчивости

K2 Cloud, K2 Кибербезопасность и Positive Technologies запустили бесплатный онлайн-сервис, который позволяет за 10 минут оценить уровень защиты ИТ-инфраструктуры бизнеса от кибератак и получить рекомендации по дальнейшему усилению киберустойчивости.

Мишустин поручил Минцифры разработать требования к облачной инфраструктуре для критически важных объектов
Мишустин поручил Минцифры разработать требования к облачной инфраструктуре для критически важных объектов

Премьер-министр России Михаил Мишустин поручил Министерству цифрового развития определить требования к облачной инфраструктуре, на которой могут размещаться системы и данные объектов критической информационной инфраструктуры.

Банк России уточнил порядок проверки переводов по СБП на признаки мошенничества
Банк России уточнил порядок проверки переводов по СБП на признаки мошенничества

Банк России сообщил, что новые правила проверки переводов через Систему быстрых платежей коснутся только крупных операций - от 200 тысяч рублей, и только в случае, если деньги отправляются «незнакомому» получателю, с которым клиент не совершал переводов как минимум полгода.

Соучастник банды Yanluowang признал вину в организации атак с использованием программ-вымогателей
Соучастник банды Yanluowang признал вину в организации атак с использованием программ-вымогателей

Федеральный суд США принял признание вины от гражданина Великобритании, участвовавшего в распространении и продаже доступа к корпоративным сетям для группировки Yanluowang, известной атаками на компании в Европе и Северной Америке.

«Фантастические твари»: мутирующие ИИ-трояны захватывают сеть
«Фантастические твари»: мутирующие ИИ-трояны захватывают сеть

В последние месяцы специалисты по кибербезопасности наблюдают новую волну вредоносных программ - мутационных ИИ-троянов, которые способны адаптироваться и менять своё поведение в реальном времени, обходя традиционные средства защиты.