آسیبپذیریهای فایروال Sophos میتوانست منجر به حملات از راه دور شود - آپا
آسیبپذیریهای فایروال Sophos میتوانست منجر به حملات از راه دور شود
- 01 Jan 2025
- کد خبر: 3204279
- 92

کاربران Sophos باید اطمینان حاصل کنند که دستگاه های فایروال آنها، آخرین به روزرسانی ها را دریافت کرده اند. بهره برداری از این آسیب پذیری ها می توانست اعمال مخرب مختلفی از جمله حملات اجرای کد را امکان پذیر نماید.
طبق توصیههای اخیر، Sophos حداقل سه آسیبپذیری را در فایروال Sophos رفع نموده است. به طور خاص، این آسیبپذیریها عبارتند از:
- CVE-2024-12727 (شدید بحرانی؛ CVSS 9.8): یک آسیبپذیری تزریق SQL که بر ویژگی محافظت از ایمیل تأثیر میگذارد. این آسیبپذیری پیش تایید، میتوانست این امکان را به مهاجم بدهد تا به پایگاه داده گزارشدهی فایروال هدف دسترسی پیدا کند و منجر به حملات اجرای کد از راه دور شود. بهره برداری از این آسیب پذیری مستلزم این است که این فایروال در حالت دسترسی بالا ( (HAبا پیکربندی خاص امن PDF (SPX) فعال باشد.
- CVE-2024-12728 (شدید بحرانی؛ CVSS 9.8): آسیبپذیری مذکور این امکان را به مهاجم می داد تا از طریق SSH به فایروال Sophos هدف، دسترسی های بالایی را به دست آورد.
- CVE-2024-12729 (شدت بالا؛ CVSS 8.8): یک آسیبپذیری تزریق کد پس از تأیید در پورتال کاربر.
بهره برداری از این نقص می توانست این امکان را به یک مهاجم احراز هویت شده بدهد تا کدها را در دستگاه هدف اجرا نماید.
از این میان، دو آسیبپذیری، با شناسه های CVE-2024-12727 و CVE-2024-12729، توجه محققان امنیتی خارجی را به خود جلب کردند و سپس از طریق برنامه پاداش باگ شرکت، نقصها را به Sophos گزارش دادند. محققان داخلی Sophos متوجه آسیبپذیری سوم شدند. این آسیبپذیریها بر فایروال Sophos نسخه v21.0(GA (21.0.0 و بالاتر تأثیر گذاشته است. این شرکت، آسیب پذیری های مذکور را وصله نمود و در ابتدا اصلاحیه های فوری را منتشر نمود. سپس آنها وصله ها را با v20 MR3، v21 MR1 و نسخه های جدیدتر منتشر کردند. این سرویس، امنیت همه سیستمهای آسیبپذیر را تضمین کرد. با این وجود، کاربران همچنان باید سیستم های خود را برای به روز رسانی های احتمالی با نسخه های پایدار بررسی نمایند. علاوه بر وصله آسیبپذیریها، Sophos استراتژیهای کاهشی مختلفی را برای محافظت از دستگاههایی که در آنها اصلاح فوری امکانپذیر نیست، به اشتراک گذاشت. این موارد شامل ایمن کردن دسترسی SSH و غیرفعال کردن دسترسی WAN به پورتال کاربر و WebAdmin می باشد. این شرکت تایید کرده است که هیچ بهره برداری فعالی از هیچ یک از این آسیب پذیری ها شناسایی نکرده است. با این وجود، کاربران باید در اسرع وقت دستگاه های خود را به اصلاحات امنیتی به روز نمایند تا از تهدیدات احتمالی جلوگیری کنند.
منبع:
https://latesthackingnews.com/2025/01/03/sophos-firewall-vulnerabilities-could-allow-remote-attacks/