Компания Sophos исправила сразу три уязвимости в своем продукте Sophos Firewall. Эти баги позволяли удаленным неаутентифицированным злоумышленникам осуществить SQL-инъекцию, удаленное выполнение кода, а также получить привилегированный SSH-доступ к уязвимым устройствам.

Уязвимости затрагивают Sophos Firewall версии 21.0 GA (21.0.0) и старше. Компания выпустила хотфиксы, которые устанавливаются по умолчанию, а также подготовила полноценные исправления в новых версиях прошивки.

Разработчики исправили следующие уязвимости:

CVE-2024-12727 (9,8 балла по шкале CVSS) — доступная перед аутентификацией SQL-инъекция, связанная с email-защитой. Если в Secure PDF eXchange (SPX) активна определенная конфигурация в сочетании с режимом  High Availability (HA), это позволяет получить доступ к базе данных отчетов, что потенциально может привести к удаленному выполнению кода.

CVE-2024-12728 (9,8 балла по шкале CVSS) — неслучайная парольная фраза для входа через SSH при инициализации кластера HA остается активной даже после завершения процесса, что делает системы, в которых включен SSH, уязвимыми для несанкционированного доступа из-за предсказуемых учетных данных.

CVE-2024-12729 (9,8 балла по шкале CVSS) — аутентифицированный злоумышленник может эксплуатировать уязвимость инъекции кода в User Portal. Это позволяет атакующему с валидными учетными данными удаленно выполнить произвольный код, что повышает риск повышения привилегий и дальнейшего развития атаки.

По данным компании, CVE-2024-12727 затрагивает примерно 0,05% устройств со специфическим конфигурациями, необходимыми для эксплуатации бага. Что касается CVE-2024-12728, по словам производителя, эта проблема затрагивает примерно 0,5% устройств.

Разработчики отмечают, что хотфиксы и полноценные исправления доступны в разных версиях и вышли в разные даты:

  • хотфисы для CVE-2024-12727 стали доступны с 17 декабря для версий 21 GA, 20 GA, 20 MR1, 20 MR2, 20 MR3, 19.5 MR3, 19.5 MR4, 19.0 MR2, а постоянное исправление было представлено в 21 MR1 и более новых версиях;
  • хотфиксы для CVE-2024-12728 выпускались с 26 по 27 ноября для версий 21 GA, 20 GA, 20 MR1, 19.5 GA, 19.5 MR1, 19.5 MR2, 19.5 MR3, 19.5 MR4, 19.0 MR2 и 20 MR2, а постоянные исправления включены в состав версий 20 MR3, 21 MR1 и более новых;
  • хотфиксы для CVE-2024-12729 публиковались с 4 по 10 декабря для версий 21 GA, 20 GA, 20 MR1, 20 MR2, 19.5 GA, 19.5 MR1, 19.5 MR2, 19.5 MR3, 19.5 MR4, 19.0 MR2, 19.0 MR3 и 20 MR3, а постоянное исправление доступно в 21 MR1 и более новых версиях.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии