Компания Sophos выпустила патч для критического бага в Sophos Firewall и предупредила, что проблему уже взяли на вооружение хакеры. Уязвимость связана с внедрением кода и используется в основном для таргетированных атак на организации в регионе Южной Азии. В Sophos подчеркнули, что уже уведомили о происходящем всех пострадавших.

Уязвимость, получившая идентификатор CVE-2022-3236, была обнаружена в User Portal и веб-админке Sophos Firewall. По сути, баг позволяет злоумышленникам добиться выполнения произвольного кода (RCE).

Разработчики уже выпустили исправления для всех версий Sophos Firewall, затронутых этой ошибкой (v19.0 MR1, 19.0.1 и старше). Патчи будут развернуты автоматически. Подчеркивается, что администраторам, у которых включено автоматическое обновление, не нужно предпринимать никаких действий. При этом пользователям более старых версий Sophos Firewall придется обновиться до актуальной версии, чтобы получить патч для CVE-2022-3236.

Для тех, кто по какой-то причине не может установить исправление, предлагается альтернативный способ защиты: можно временно отключить доступ User Portal и веб-админке Sophos Firewall через интернет. Вместо прямого WAN-доступа рекомендуется использовать VPN и/или Sophos Central.

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии