Sophos upozorava na tri kritične sigurnosne propuste u svom Sophos Firewall proizvodu. Ove ranjivosti potencijalno mogu omogućiti napadačima da izvrše daljinski kod na pogođenim sistemima.
Ove ranjivosti, identifikovane kao CVE-2024-12727, CVE-2024-12728 i CVE-2024-12729, predstavljaju značajne rizike za organizacije koje se oslanjaju na Sophos Firewall za sigurnost mreže.
CVE-2024-12727 je ranjivost SQL injekcije pred autentifikaciju u funkciji zaštite e-pošte u Sophos Firewall-u. Ako se iskoristi, mogao bi napadačima omogućiti pristup bazi podataka za izvještavanje i omogućiti daljinsko izvršavanje koda pod određenim uslovima, kao što je kada je omogućena funkcija Secure PDF Exchange (SPX) i firewall radi u načinu visoke dostupnosti (HA).
Ovaj problem pogađa otprilike 0,05% uređaja i odgovorno ga je otkrio vanjski sigurnosni istraživač kroz Sophosov program za prikupljanje grešaka .
CVE-2024-12728 : Ova ranjivost uključuje ponovnu upotrebu predložene i nenasumične SSH pristupne fraze nakon procesa uspostavljanja HA, potencijalno otkrivajući privilegovane sistemske naloge ako je SSH omogućen. Utiče na oko 0,5% uređaja i otkriven je tokom Sophos-ovog internog sigurnosnog testiranja.
CVE-2024-12729: Ranjivost ubrizgavanja koda nakon provjere autentičnosti na korisničkom portalu omogućava provjerenim korisnicima da izvršavaju proizvoljan kod. Ovo je odgovorno otkrio i vanjski istraživač.
Sophos je objavio hitne ispravke za ove ranjivosti, koje se automatski primjenjuju na uređaje s omogućenom funkcijom „Dozvoli automatsku instalaciju hitnih popravki“. Za one koji ne koriste ovu funkciju, neophodna su ručna ažuriranja:
- CVE-2024-12727 : Hitne ispravke su objavljene 17. decembra 2024. za različite verzije, sa popravkama uključenim u v21 MR1 i novije.
- CVE-2024-12728 : Hitne ispravke su objavljene 26. i 27. novembra 2024., sa ispravkama uključenim u v20 MR3, v21 MR1 i novije.
- CVE-2024-12729 : Hitne ispravke su objavljene 4, 5 i 10. decembra 2024, sa popravkama uključenim u v21 MR1 i novijim.
Za organizacije koje ne mogu odmah da se ažuriraju, Sophos nudi privremena rešenja:
- Za CVE-2024-12728 : Ograničite SSH pristup na namjenske HA veze i koristite duge, nasumične pristupne fraze za HA konfiguraciju.
- Za CVE-2024-12729 : Onemogućite WAN pristup korisničkom portalu i WebAdmin sučeljima, koristeći VPN ili Sophos Central za daljinsko upravljanje.
Sophos nije primijetio da se ove ranjivosti iskorištavaju u divljini; međutim, kompanija naglašava važnost primjene ažuriranja i praćenja preporučenih mjera ublažavanja kako bi se spriječili potencijalni budući napadi.
Organizacije se pozivaju da osiguraju da njihov Sophos Firewall bude ažuriran kako bi efikasno ublažili ove kritične ranjivosti.
Izvor: CyberSecurityNews