Критическая уязвимость в Sophos Firewall позволяет выполнить удаленный код

Критическая уязвимость в Sophos Firewall позволяет выполнить удаленный код

Проблема затрагивает версии Sophos Firewall 18.5 MR3 (18.5.3) и старше и получила оценку в 9,8 балла по шкале CVSS.

Компания Sophos устранила критическую уязвимость в своем продукте Sophos Firewall, позволяющую удаленно выполнить произвольный код. Уязвимость обхода аутентификации (CVE-2022-1040) содержится в пользовательском портале и в областях web-администрирования межсетевого экрана Sophos.

Проблема затрагивает версии Sophos Firewall 18.5 MR3 (18.5.3) и старше и получила оценку в 9,8 балла из максимальных 10 по шкале CVSS. Ее эксплуатация позволяет удаленному злоумышленнику, который может получить доступ к пользовательскому порталу межсетевого экрана или интерфейсу web-администрирования, обойти аутентификацию и выполнить произвольный код.

«Для пользователей Sophos Firewall с включенной функцией «Разрешить автоматическую установку исправлений» никаких действий не требуется. Данная настройка включена по умолчанию», — пояснили в Sophos.

Примечательно, что некоторые старые версии и продукты с истекшим сроком службы, возможно, потребуется активировать вручную. В качестве мер по предотвращению эксплуатации уязвимости компания рекомендует клиентам отключить доступ через глобальную сеть к пользовательскому порталу и интерфейсу web-администрирования, и вместо этого использовать VPN и/или Sophos Central для удаленного доступа и управления.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!