行业动态

警告!Sophos防火墙远程命令执行0day漏洞已遭利用

来源:聚铭网络    发布时间:2022-09-27    浏览次数:
 

安全软件公司Sophos发现攻击者正在利用防火墙产品中的一个严重0day 攻击客户网络,随后发布补丁更新。该漏洞的编号为CVE-2022-3236CVSS评分9.8),影响 Sophos Firewall v19.0 MR1 (19.0.1) 和更老旧版本,与位于 User Portal Webadmin 组件中的一个代码注入漏洞有关,可导致远程代码执行后果。

Sophos 表示,已观察到该漏洞被用于攻击少量的、主要位于南亚地区的特定组织机构。该公司表示已通知这些实体机构。

作为缓解措施,Sophos 推荐用户采取措施,确保User Portal Webadmin 未暴露到WAN环境。或者,用户可更新至最新的受支持版本:

  • v19.5 GA
  • v19.0 MR2 (19.0.2)
  • v19.0 GAMR1 MR1-1
  • v18.5 MR5 (18.5.5)
  • v18.5 GAMR1MR1-1MR2MR3MR4
  • v18.0 MR3MR4MR5 MR6
  • v17.5 MR12MR13MR14MR15MR16MR17
  • v17.0 MR10

运行Sophos Firewall 老旧版本的用户应升级至最新版本,接受最新的防护措施并安装相关修复方案。

这是今年以来第二个已遭利用的 Sophos 防火墙漏洞。今年3月份,另外一个漏洞 (CVE-2022-1040) 被用于攻击位于南亚地区的组织机构。20226月,网络安全公司 Volexity 分享了更多和攻击活动相关的详情。

Sophos 防火墙设备此前被用于部署木马Asnarök,试图嗅探敏感信息。

 
 

上一篇:2022年9月26日聚铭安全速递

下一篇:澳大利亚史上最大数据泄露事件,40%的居民信息被泄露