Компания Sophos устранила критическую уязвимость в разделах User Portal и Webadmin своего брандмауэра, отслеживаемую как CVE-2022-1040, которая позволяет удаленное выполнение кода (RCE).
CVE-2022-1040 получила рейтинг CVSS 9.8 и затрагивает Sophos Firewall версии 18.5 MR3 (18.5.3) и более ранние.
«Уязвимость обхода аутентификации, позволяющая удаленное выполнение кода, была обнаружена в User Portal и Webadmin Sophos Firewall и ответственно раскрыта компании Sophos. Об уязвимости было сообщено через программу Sophos bug bounty внешним исследователем безопасности. Уязвимость была устранена» - сообщается в объявлении, опубликованном компанией.
Злоумышленник, имеющий удаленный доступ к пользовательскому порталу или интерфейсу Webadmin брандмауэра, может воспользоваться уязвимостью для обхода аутентификации и выполнения произвольного кода.
Производитель систем безопасности отметил, что исправления будут автоматически устанавливаться на его устройства по умолчанию. Разработчик также рекомендует клиентам избегать предоставления доступа к порталу пользователя и Webadmin через глобальную сеть.
«Отключите WAN доступ к User Portal и Webadmin, следуя лучшим практикам доступа к устройствам, и вместо этого используйте VPN и/или Sophos Central для удаленного доступа и управления» - говорится в рекомендации.
Об уязвимости сообщил неназванный исследователь безопасности через программу BugBounty.Sophos добавила, что пользователям старых версий своего брандмауэра необходимо обновиться, чтобы получить новейшие средства защиты и данное исправление.
Источник: https://is-systems.org