انتشار پچهای فوری برای نقصهای بحرانی فایروال Sophos
اخبار داغ فناوری اطلاعات و امنیت شبکه
مجموعه Sophos برای رفع سه نقص امنیتی در محصولات Sophos Firewall که میتواند برای اجرای کد از راه دور مورد سواستفاده قرار گیرد و تحت شرایط خاص اجازه دسترسی به سیستم با سطح اختیار بالا را بدهد، پچهای فوری منتشر کرده است.
از این سه، دو مورد از نظر شدت، در رده بحرانی طبقهبندی شدهاند. در حال حاضر هیچ مدرکی مبنی بر استفاده از این نقصها در فضای سایبری وجود ندارد. لیست آسیبپذیریها به شرح زیر است:
• آسیبپذیریCVE-2024-12727 (امتیاز CVSS: 9.8): یک آسیبپذیری تزریق SQL از پیش تایید شده در ویژگی حفاظت از ایمیل است که میتواند منجر به اجرای کد از راه دور و در صورتی که یک پیکربندی خاص از Secure PDF eXchange (SPX) در ترکیب با فایروال در حال اجرا در حالت دسترسی بالا (HA) موجود باشد، بشود.
• آسیبپذیری CVE-2024-12728 (امتیاز CVSS: 9.8): یک آسیبپذیری اعتبارنامه ضعیف ناشی از رمز عبور پیشنهادی و غیرتصادفی ورود به سیستم SSH برای مقداردهی اولیه کلاستر با دسترسی بالا (HA) است که حتی پس از تکمیل فرآیند ایجاد HA فعال باقی میماند و در نتیجه اگر SSH فعال باشد، دسترسی یک حساب با سطح دسترسی بسیار بالا را فراهم مینماید.
• آسیبپذیری CVE-2024-12729 (امتیاز CVSS: 8.8): یک آسیبپذیری تزریق کد پس از تایید در پورتال کاربر است که بهکاربران تایید شده اجازه میدهد تا اجرای کد از راه دور را دریافت کنند.
این تامینکننده تجهیزات امنیتی گفت که CVE-2024-12727 حدود 0.05٪ از دستگاهها را تحتتاثیر قرار میدهد، درحالیکه CVE-2024-12728 تقریبا 0.5٪ از آنها را تحتتاثیر قرار میدهد. هر سه آسیبپذیری شناساییشده روی فایروال Sophos نسخه 21. 0 GA (21.0.0) و قدیمیتر تاثیر میگذارند و در نسخههای زیر اصلاح شده است:
• آسیبپذیریCVE-2024-12727 در v21 MR1 و جدیدتر (پچ فوری برای v21 GA، v20 GA، v20 MR1، v20 MR2، v20 MR3، v19.5 MR3، v19.5 MR4، v19.0 MR2)
• آسیبپذیری CVE-2024-12728 در v20 MR3، v21 MR1 و جدیدتر (Hotfixes for v21 GA، v20 GA، v20 MR1، v19.5 GA، v19.5 MR1، v19.5 MR2، v19.5 MR3، v19.، نسخه 19.0 MR2، v20 MR2)
• آسیبپذیری CVE-2024-12729 در v21 MR1 و جدیدتر (Hotfixes for v21 GA، v20 GA، v20 MR1، v20 MR2، v19.5 GA، v19.5 MR1، v19.5 MR2، v19.5 MR3، v19.نسخه 19.0 MR2، نسخه 19.0 MR3)
برای اطمینان از اینکه پچهای فوری اعمال شدهاند، بهکاربران توصیه میشود مراحل زیر را دنبال کنند -
• برای آسیبپذیری CVE-2024-12727: از مسیر Device Management > Advanced Shell را از کنسول Sophos Firewall راه اندازی کنید و دستور "cat /conf/nest_hotfix_status" را اجرا نمایید (اگر مقدار 320 یا بالاتر باشد، Hotfix اعمال میشود).
• برای آسیبپذیری CVE-2024-12728 و CVE-2024-12729: کنسول دستگاه را از کنسول فایروال Sophos راه اندازی کنید و دستور "System diagnostic show version-info" را اجرا کنید (اگر مقدار HF120424. 1 یا بالاتر باشد، پو فوری اعمال میشود).
بهعنوان راهحلهای موقت تا زمانی که پچها اعمال شوند، Sophos از مشتریان میخواهد دسترسی SSH را فقط به لینک اختصاصی HA که از نظر فیزیکی جدا است محدود کنند و یا HA را با استفاده از یک عبارت عبور سفارشی بهاندازه کافی طولانی و تصادفی، مجددا پیکربندی کنند.
یکی دیگر از اقدامات امنیتی که کاربران میتوانند انجام دهند، غیرفعال کردن دسترسی WAN از طریق SSH و همچنین اطمینان از اینکه پورتال کاربر و وب ادمین در معرض WAN قرار نمیگیرند، است.
این توسعه کمی بیش از یک هفته پس از آن صورت میگیرد که دولت ایالات متحده اتهاماتی را علیه یک شهروند چینی به نام Guan Tianfeng به اتهام سواستفاده از یک آسیبپذیری امنیتی روز صفر (CVE-2020-12271، امتیاز CVSS: 9.8) برای نفوذ به حدود 81000 فایروال Sophos در سراسر جهان انجام داد.
برچسب ها: SPX, Secure PDF eXchange, Sophos, پچ, SSH, RCE, WAN, Patch, cybersecurity, آسیبپذیری, Remote Code Execution, Vulnerability, فایروال sophos, جاسوسی سایبری, فایروال, firewall, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news