Vulnérabilité critique de Sophos Firewall RCE sous exploitation active


La société de cybersécurité Sophos a averti lundi qu’une vulnérabilité de sécurité critique récemment corrigée dans son produit de pare-feu était activement exploitée dans des attaques réelles.

La faille, suivie comme CVE-2022-1040, est noté 9,8 sur 10 sur le système de notation CVSS et impacte les versions 18.5 MR3 (18.5.3) et antérieures de Sophos Firewall. Il s’agit d’une vulnérabilité de contournement d’authentification dans le portail utilisateur et l’interface Webadmin qui, si elle est correctement militarisée, permet à un attaquant distant d’exécuter du code arbitraire.

Sauvegardes GitHub automatiques

« Sophos a observé que cette vulnérabilité était utilisée pour cibler un petit ensemble d’organisations spécifiques principalement dans la région de l’Asie du Sud », a déclaré la société. c’est noté dans un avis révisé publié lundi. « Nous avons informé directement chacune de ces organisations. »

La faille a été corrigée dans un correctif qui est automatiquement installé pour les clients qui ont le « Autoriser l’installation automatique des correctifs » activé. Pour contourner ce problème, Sophos recommande aux utilisateurs de désactiver l’accès WAN aux interfaces du portail utilisateur et de l’administration Web.

Empêcher les violations de données

De plus, la société britannique de logiciels de sécurité a livré pour les versions 17.5 MR12 à MR15, 18.0 MR3 et MR4 et 18.5 GA non prises en charge en fin de vie, ce qui indique la gravité du problème.

« Les utilisateurs d’anciennes versions de Sophos Firewall doivent effectuer une mise à niveau pour recevoir les dernières protections et ce correctif », a déclaré Sophos.



ttn-fr-57