行業(yè)動態(tài)

警告!Sophos防火墻遠(yuǎn)程命令執(zhí)行0day漏洞已遭利用

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2022-09-27    瀏覽次數(shù):
 

安全軟件公司Sophos發(fā)現(xiàn)攻擊者正在利用防火墻產(chǎn)品中的一個嚴(yán)重0day 攻擊客戶網(wǎng)絡(luò),隨后發(fā)布補(bǔ)丁更新。該漏洞的編號為CVE-2022-3236CVSS評分9.8),影響 Sophos Firewall v19.0 MR1 (19.0.1) 和更老舊版本,與位于 User Portal Webadmin 組件中的一個代碼注入漏洞有關(guān),可導(dǎo)致遠(yuǎn)程代碼執(zhí)行后果。

Sophos 表示,已觀察到該漏洞被用于攻擊少量的、主要位于南亞地區(qū)的特定組織機(jī)構(gòu)。該公司表示已通知這些實(shí)體機(jī)構(gòu)。

作為緩解措施,Sophos 推薦用戶采取措施,確保User Portal Webadmin 未暴露到WAN環(huán)境?;蛘?,用戶可更新至最新的受支持版本:

  • v19.5 GA
  • v19.0 MR2 (19.0.2)
  • v19.0 GA、MR1 MR1-1
  • v18.5 MR5 (18.5.5)
  • v18.5 GA、MR1MR1-1、MR2MR3MR4
  • v18.0 MR3、MR4MR5 MR6
  • v17.5 MR12、MR13、MR14MR15、MR16MR17
  • v17.0 MR10

運(yùn)行Sophos Firewall 老舊版本的用戶應(yīng)升級至最新版本,接受最新的防護(hù)措施并安裝相關(guān)修復(fù)方案。

這是今年以來第二個已遭利用的 Sophos 防火墻漏洞。今年3月份,另外一個漏洞 (CVE-2022-1040) 被用于攻擊位于南亞地區(qū)的組織機(jī)構(gòu)。20226月,網(wǎng)絡(luò)安全公司 Volexity 分享了更多和攻擊活動相關(guān)的詳情。

Sophos 防火墻設(shè)備此前被用于部署木馬Asnar?k,試圖嗅探敏感信息。

 
 

上一篇:2022年9月26日聚銘安全速遞

下一篇:澳大利亞史上最大數(shù)據(jù)泄露事件,40%的居民信息被泄露