Vulnerabilidad crítica de Sophos Firewall RCE bajo explotación activa


La firma de seguridad cibernética Sophos advirtió el lunes que una vulnerabilidad de seguridad crítica parcheada recientemente en su producto de firewall está siendo explotada activamente en ataques del mundo real.

La falla, rastreada como CVE-2022-1040, tiene una puntuación de 9,8 sobre 10 en el sistema de puntuación CVSS y afecta a las versiones de Sophos Firewall 18.5 MR3 (18.5.3) y anteriores. Se relaciona con una vulnerabilidad de omisión de autenticación en el Portal de usuario y la interfaz Webadmin que, si se utiliza con éxito como arma, permite que un atacante remoto ejecute código arbitrario.

Copias de seguridad automáticas de GitHub

«Sophos ha observado que esta vulnerabilidad se usa para apuntar a un pequeño conjunto de organizaciones específicas principalmente en la región del sur de Asia», dijo la compañía. señalado en un aviso revisado publicado el lunes. «Hemos informado a cada una de estas organizaciones directamente».

La falla se solucionó en una revisión que se instala automáticamente para los clientes que tienen el «Permitir la instalación automática de revisiones» configuración habilitada. Como solución alternativa, Sophos recomienda que los usuarios deshabiliten el acceso WAN a las interfaces del Portal de usuario y Webadmin.

Evitar violaciones de datos

Además, la compañía británica de software de seguridad envió versiones no compatibles al final de su vida útil 17.5 MR12 a MR15, 18.0 MR3 y MR4, y 18.5 GA, lo que indica la gravedad del problema.

«Los usuarios de versiones anteriores de Sophos Firewall deben actualizarse para recibir las últimas protecciones y esta solución», dijo Sophos.



ttn-es-57