IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

انتشار پچ‌های فوری برای نقص‌های بحرانی فایروال Sophos

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir sophos fixes 3 critical firewall flaws
مجموعه Sophos برای رفع سه نقص امنیتی در محصولات Sophos Firewall که می‌تواند برای اجرای کد از راه دور مورد سواستفاده قرار گیرد و تحت شرایط خاص اجازه دسترسی به سیستم با سطح اختیار بالا را بدهد، پچ‌های فوری منتشر کرده است.

از این سه، دو مورد از نظر شدت، در رده بحرانی طبقه‌بندی شده‌اند. در حال حاضر هیچ مدرکی مبنی بر استفاده از این نقص‌ها در فضای سایبری وجود ندارد. لیست آسیب‌پذیری‌ها به شرح زیر است:

• آسیب‌پذیریCVE-2024-12727 (امتیاز CVSS: 9.8): یک آسیب‌پذیری تزریق SQL از پیش تایید شده در ویژگی حفاظت از ایمیل است که می‌تواند منجر به اجرای کد از راه دور و در صورتی که یک پیکربندی خاص از Secure PDF eXchange (SPX) در ترکیب با فایروال در حال اجرا در حالت دسترسی بالا (HA) موجود باشد، بشود.

• آسیب‌پذیری CVE-2024-12728 (امتیاز CVSS: 9.8): یک آسیب‌پذیری اعتبارنامه ضعیف ناشی از رمز عبور پیشنهادی و غیرتصادفی ورود به سیستم SSH برای مقداردهی اولیه کلاس‌تر با دسترسی بالا (HA) است که حتی پس از تکمیل فرآیند ایجاد HA فعال باقی می‌ماند و در نتیجه اگر SSH فعال باشد، دسترسی یک حساب با سطح دسترسی بسیار بالا را فراهم می‌نماید.

• آسیب‌پذیری CVE-2024-12729 (امتیاز CVSS: 8.8): یک آسیب‌پذیری تزریق کد پس از تایید در پورتال کاربر است که به‌کاربران تایید شده اجازه می‌دهد تا اجرای کد از راه دور را دریافت کنند.

این تامین‌کننده تجهیزات امنیتی گفت که CVE-2024-12727 حدود 0.05٪ از دستگاه‌ها را تحت‌تاثیر قرار می‌دهد، در‌حالی‌که CVE-2024-12728 تقریبا 0.5٪ از آنها را تحت‌تاثیر قرار می‌دهد. هر سه آسیب‌پذیری شناسایی‌شده روی فایروال Sophos نسخه 21. 0 GA (21.0.0) و قدیمی‌تر تاثیر می‌گذارند و در نسخه‌های زیر اصلاح شده است:

• آسیب‌پذیریCVE-2024-12727 در v21 MR1 و جدید‌تر (پچ فوری برای v21 GA، v20 GA، v20 MR1، v20 MR2، v20 MR3، v19.5 MR3، v19.5 MR4، v19.0 MR2)

• آسیب‌پذیری CVE-2024-12728 در v20 MR3، v21 MR1 و جدید‌تر (Hotfixes for v21 GA، v20 GA، v20 MR1، v19.5 GA، v19.5 MR1، v19.5 MR2، v19.5 MR3، v19.، نسخه 19.0 MR2، v20 MR2)

• آسیب‌پذیری CVE-2024-12729 در v21 MR1 و جدید‌تر (Hotfixes for v21 GA، v20 GA، v20 MR1، v20 MR2، v19.5 GA، v19.5 MR1، v19.5 MR2، v19.5 MR3، v19.نسخه 19.0 MR2، نسخه 19.0 MR3)

برای اطمینان از اینکه پچ‌های فوری اعمال شده‌اند، به‌کاربران توصیه می‌شود مراحل زیر را دنبال کنند -

• برای آسیب‌پذیری CVE-2024-12727: از مسیر Device Management > Advanced Shell را از کنسول Sophos Firewall راه اندازی کنید و دستور "cat /conf/nest_hotfix_status" را اجرا نمایید (اگر مقدار 320 یا بالا‌تر باشد، Hotfix اعمال می‌شود).

• برای آسیب‌پذیری CVE-2024-12728 و CVE-2024-12729: کنسول دستگاه را از کنسول فایروال Sophos راه اندازی کنید و دستور "System diagnostic show version-info" را اجرا کنید (اگر مقدار HF120424. 1 یا بالا‌تر باشد، پو فوری اعمال می‌شود).

به‌عنوان راه‌حل‌های موقت تا زمانی که پچ‌ها اعمال شوند، Sophos از مشتریان می‌خواهد دسترسی SSH را فقط به لینک اختصاصی HA که از نظر فیزیکی جدا است محدود کنند و یا HA را با استفاده از یک عبارت عبور سفارشی به‌اندازه کافی طولانی و تصادفی، مجددا پیکربندی کنند.

یکی دیگر از اقدامات امنیتی که کاربران می‌توانند انجام دهند، غیرفعال کردن دسترسی WAN از طریق SSH و همچنین اطمینان از اینکه پورتال کاربر و وب ادمین در معرض WAN قرار نمی‌گیرند، است.

این توسعه کمی بیش از یک هفته پس از آن صورت می‌گیرد که دولت ایالات متحده اتهاماتی را علیه یک شهروند چینی به نام Guan Tianfeng به اتهام سواستفاده از یک آسیب‌پذیری امنیتی روز صفر (CVE-2020-12271، امتیاز CVSS: 9.8) برای نفوذ به حدود 81000 فایروال Sophos در سراسر جهان انجام داد.

برچسب ها: SPX, Secure PDF eXchange, Sophos, پچ, SSH, RCE, WAN, Patch, cybersecurity, آسیب‌پذیری, Remote Code Execution, Vulnerability, فایروال sophos, جاسوسی سایبری, فایروال, firewall, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل