Sophos, Sophos Güvenlik Duvarı ürününde uzaktan kod yürütülmesine (RCE) izin veren kritik bir güvenlik açığını düzeltti.
CVE-2022-1040 olarak izlenen kimlik doğrulama atlama güvenlik açığı, Sophos Güvenlik Duvarı’nın Kullanıcı Portalı ve Webadmin alanlarında bulunmaktadır.
Web yönetim konsolunda RCE hatası
Cuma günü, Sophos, şirketin düzeltmeleri yayınladığı Sophos Güvenlik Duvarı 18.5 MR3 (18.5.3) ve daha önceki sürümlerini etkileyen kritik bir uzaktan kod yürütme güvenlik açığını açıkladı.
CVE-2022-1040 ile bir 9.8 CVSS puanıgüvenlik açığı, Güvenlik Duvarı’nın Kullanıcı Portalı veya Webadmin arabirimine erişebilen uzak bir saldırganın kimlik doğrulamasını atlamasına ve rastgele kod yürütmesine olanak tanır.
Güvenlik açığı, şirketin hata ödül programı aracılığıyla adı açıklanmayan bir dış güvenlik araştırmacısı tarafından Sophos’a sorumlu bir şekilde bildirildi.
Sophos, kusuru gidermek için varsayılan olarak çoğu örneğe otomatik olarak ulaşması gereken düzeltmeler yayınladı.
Sophos, “‘Düzeltmelerin otomatik yüklenmesine izin ver’ özelliği etkinleştirilmiş olan Sophos Güvenlik Duvarı müşterileri için herhangi bir işlem yapılması gerekmez. Etkin varsayılan ayardır,” diye açıklıyor Sophos. güvenlik danışmanlığı.
Ancak güvenlik tavsiyesi, bazı eski sürümlerin ve kullanım ömrü sona ermiş ürünlerin manuel olarak işlenmesi gerekebileceğini ima eder.
Güvenlik açığına karşı genel bir çözüm olarak şirket, müşterilere Kullanıcı Portalı ve Webadmin arayüzlerini güvence altına almalarını tavsiye ediyor:
“Müşteriler, Kullanıcı Portallarının ve Web adminlerinin WAN’a maruz kalmamasını sağlayarak kendilerini harici saldırganlardan koruyabilir” uyarısında bulunuyor.
“Kullanıcı Portalı ve Webadmin’e WAN erişimini aşağıdaki şekilde devre dışı bırakın: cihaz erişimi en iyi uygulamaları ve bunun yerine uzaktan erişim ve yönetim için VPN ve/veya Sophos Central’ı kullanın.”
Bu haftanın başlarında Sophos da iki ‘Yüksek’ önemdeki güvenlik açığını çözdü (CVE-2022-0386 ve CVE-2022-0652), Sophos UTM (Birleşik Tehdit Yönetimi) cihazlarını etkiliyor.
Daha önce saldırganlar tarafından istismar edilen Sophos Güvenlik Duvarı hataları
Saldırganların geçmişte savunmasız Sophos Güvenlik Duvarı örneklerini hedeflediği göz önüne alındığında, Sophos Güvenlik Duvarı örneklerinizin en son güvenlik yamalarını ve düzeltmeleri zamanında almasını sağlamak çok önemlidir.
2020’nin başlarında, Sophos sıfır gün SQL enjeksiyon güvenlik açığı düzeltildi XG Güvenlik Duvarında, bilgisayar korsanlarının saldırılarda aktif olarak istismar ettiğine dair raporların ardından.
Nisan 2020’den itibaren, tehdit aktörleri Asnarök truva atı kötü amaçlı yazılımı güvenlik duvarı kullanıcı adlarını ve hassas XG Güvenlik Duvarı örneklerinden şifreleri çalmayı denemek ve çalmak için sıfır günden yararlanmıştı.
Aynı sıfır gün, bilgisayar korsanları tarafından da istismar edildi. Ragnarok fidye yazılımı yüklerini teslim et şirketlerin Windows sistemlerine.
Bu nedenle Sophos Güvenlik Duvarı kullanıcılarına ürünlerinin güncellendiğinden emin olmaları tavsiye edilir. Sophos Destek web sitesi, otomatik düzeltme kurulumunun nasıl etkinleştirileceğini ve CVE-2022-1040 için düzeltme olup olmadığını doğrulayın ürününüze başarıyla ulaştınız.
Otomatik düzeltme yüklemesi etkinleştirildiğinde, Sophos Güvenlik Duvarı her otuz dakikada bir ve herhangi bir yeniden başlatmadan sonra düzeltmeleri kontrol eder.