Файрволл от Sophos затронут критическим дефектом обхода аутентификации

28 марта 2022 г. 10:14
 601

Sophos устранила критическую уязвимость в разделах User Portal и Webadmin своего брандмауэра.

Компания Sophos устранила критическую уязвимость в разделах User Portal и Webadmin своего брандмауэра, отслеживаемую как CVE-2022-1040, которая позволяет удаленное выполнение кода (RCE).

CVE-2022-1040 получила рейтинг CVSS 9.8 и затрагивает Sophos Firewall версии 18.5 MR3 (18.5.3) и более ранние.

«Уязвимость обхода аутентификации, позволяющая удаленное выполнение кода, была обнаружена в User Portal и Webadmin Sophos Firewall и ответственно раскрыта компании Sophos. Об уязвимости было сообщено через программу Sophos bug bounty внешним исследователем безопасности. Уязвимость была устранена» - сообщается в объявлении, опубликованном компанией.

Злоумышленник, имеющий удаленный доступ к пользовательскому порталу или интерфейсу Webadmin брандмауэра, может воспользоваться уязвимостью для обхода аутентификации и выполнения произвольного кода.

 

 

Производитель систем безопасности отметил, что исправления будут автоматически устанавливаться на его устройства по умолчанию. Разработчик также рекомендует клиентам избегать предоставления доступа к порталу пользователя и Webadmin через глобальную сеть.

«Отключите WAN доступ к User Portal и Webadmin, следуя лучшим практикам доступа к устройствам, и вместо этого используйте VPN и/или Sophos Central для удаленного доступа и управления» - говорится в рекомендации.

Об уязвимости сообщил неназванный исследователь безопасности через программу BugBounty.Sophos добавила, что пользователям старых версий своего брандмауэра необходимо обновиться, чтобы получить новейшие средства защиты и данное исправление.

Источник: https://securityaffairs.co

Системы Информационной Безопасности