查看原文
其他

速修复!Sophos 防火墙中的RCE 0day已遭利用

Ravie Lakshmanan 代码卫士 2022-12-07

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



安全软件公司Sophos发现攻击者正在利用防火墙产品中的一个严重0day 攻击客户网络,随后发布补丁更新。该漏洞的编号为CVE-2022-3236(CVSS评分9.8),影响 Sophos Firewall v19.0 MR1 (19.0.1) 和更老旧版本,与位于 User Portal 和 Webadmin 组件中的一个代码注入漏洞有关,可导致远程代码执行后果。

Sophos 表示,“已观察到该漏洞被用于攻击少量的、主要位于南亚地区的特定组织机构。”该公司表示已通知这些实体机构。

作为缓解措施,Sophos 推荐用户采取措施,确保User Portal 和 Webadmin 未暴露到WAN环境。或者,用户可更新至最新的受支持版本:

  • v19.5 GA

  •  v19.0 MR2 (19.0.2)

  • v19.0 GA、MR1和 MR1-1

  •  v18.5 MR5 (18.5.5)

  • v18.5 GA、MR1、MR1-1、MR2、MR3和MR4

  • v18.0 MR3、MR4、MR5 和 MR6

  • v17.5 MR12、MR13、MR14、MR15、MR16和MR17

  • v17.0 MR10

运行Sophos Firewall 老旧版本的用户应升级至最新版本,接受最新的防护措施并安装相关修复方案。

这是今年以来第二个已遭利用的 Sophos 防火墙漏洞。今年3月份,另外一个漏洞 (CVE-2022-1040) 被用于攻击位于南亚地区的组织机构。2022年6月,网络安全公司 Volexity 分享了更多和攻击活动相关的详情。

Sophos 防火墙设备此前被用于部署木马Asnarök,试图嗅探敏感信息。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
Sophos 修复严重的防火墙 RCE 漏洞
Sophos 和 ReversingLabs 公开含2000万个 PE 文件的数据集
Sophos 修复 Cyberoam OS 中的 SQL 注入漏洞
Sophos 紧急修复已遭利用的防火墙 0day
这个Python 0day 已存在15年,已影响超过35万个开源项目



原文链接

https://thehackernews.com/2022/09/hackers-actively-exploiting-new-sophos.html


题图:Pixabay License‍



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存