آسیب‌پذیری‌های فایروال Sophos می‌توانست منجر به حملات از راه دور شود

  • 01 Jan 2025
  • کد خبر: 3204279
  • 92

آسیب‌پذیری‌های فایروال Sophos می‌توانست منجر به حملات از راه دور شود

کاربران Sophos باید اطمینان حاصل کنند که دستگاه های فایروال آنها، آخرین به روزرسانی ها را دریافت کرده اند. بهره برداری از این آسیب پذیری ها می توانست اعمال مخرب مختلفی از جمله حملات اجرای کد را امکان پذیر نماید.

طبق توصیه‌های اخیر، Sophos حداقل سه آسیب‌پذیری را در فایروال Sophos رفع نموده است. به طور خاص، این آسیب‌پذیری‌ها عبارتند از:

  • CVE-2024-12727 (شدید بحرانی؛ CVSS 9.8): یک آسیب‌پذیری تزریق SQL که بر ویژگی محافظت از ایمیل تأثیر می‌گذارد. این آسیب‌پذیری پیش تایید، می‌توانست این امکان را به مهاجم بدهد تا به پایگاه داده گزارش‌دهی فایروال هدف دسترسی پیدا کند و منجر به حملات اجرای کد از راه دور شود. بهره برداری از این آسیب پذیری مستلزم این است که این فایروال در حالت دسترسی بالا ( (HAبا پیکربندی خاص امن PDF (SPX) فعال باشد.
  • CVE-2024-12728 (شدید بحرانی؛ CVSS 9.8): آسیب‌پذیری مذکور این امکان را به مهاجم می داد تا از طریق SSH به فایروال Sophos هدف، دسترسی های بالایی را به دست آورد.
  • CVE-2024-12729 (شدت بالا؛ CVSS 8.8): یک آسیب‌پذیری تزریق کد پس از تأیید در پورتال کاربر.

بهره برداری از این نقص می توانست این امکان را به یک مهاجم احراز هویت شده بدهد تا کدها را در دستگاه هدف اجرا نماید.

از این میان، دو آسیب‌پذیری، با شناسه های CVE-2024-12727 و CVE-2024-12729، توجه محققان امنیتی خارجی را به خود جلب کردند و سپس از طریق برنامه پاداش باگ شرکت، نقص‌ها را به Sophos گزارش دادند. محققان داخلی Sophos متوجه آسیب‌پذیری سوم شدند. این آسیب‌پذیری‌ها بر فایروال Sophos  نسخه  v21.0(GA (21.0.0 و بالاتر تأثیر گذاشته است. این شرکت، آسیب پذیری های مذکور را وصله نمود و در ابتدا اصلاحیه های فوری را منتشر نمود. سپس آنها وصله ها را با v20 MR3، v21 MR1 و نسخه های جدیدتر منتشر کردند. این سرویس، امنیت همه سیستم‌های آسیب‌پذیر را تضمین کرد. با این وجود، کاربران همچنان باید سیستم های خود را برای به روز رسانی های احتمالی با نسخه های پایدار بررسی نمایند. علاوه بر وصله آسیب‌پذیری‌ها، Sophos استراتژی‌های کاهشی مختلفی را برای محافظت از دستگاه‌هایی که در آن‌ها اصلاح فوری امکان‌پذیر نیست، به اشتراک گذاشت. این موارد شامل ایمن کردن دسترسی SSH و غیرفعال کردن دسترسی WAN به پورتال کاربر و WebAdmin می باشد. این شرکت تایید کرده است که هیچ بهره برداری فعالی از هیچ یک از این آسیب پذیری ها شناسایی نکرده است. با این وجود، کاربران باید در اسرع وقت دستگاه های خود را به اصلاحات امنیتی به روز نمایند تا از تهدیدات احتمالی جلوگیری کنند.

منبع:

https://latesthackingnews.com/2025/01/03/sophos-firewall-vulnerabilities-could-allow-remote-attacks/

اشتراک گذاری

خبرهای مرتبط

هیچ نتیجه‌ای یافت نشد.