Sophos Firewall ist eine Cybersicherheitslösung für Unternehmen, die sich an unterschiedliche Netzwerke und Umgebungen anpassen kann. Die Firewall umfasst Transport Layer Security (TLS)- und verschlüsselte Netzwerkverkehrsprüfung, Deep Packet Inspection, Sandboxing, Intrusion Prevention Systems (IPSs) und Visibility-Funktionen zur Erkennung verdächtiger und bösartiger Netzwerkaktivitäten.
Am 25. März hat das Cybersecurity-Unternehmen den RCE bekannt gegeben, der Sophos von einem externen Cybersecurity-Forscher über das Bug Bounty-Programm des Unternehmens gemeldet wurde. Sophos bietet finanzielle Belohnungen zwischen $100 und $20.000 für Meldungen.
Die Sicherheitslücke wird als CVE-2022-1040 geführt und von Sophos als CNA mit einem CVSS-Score von 9,8 bewertet, ist also sehr schwerwiegend. Sie betrifft Sophos Firewall v18.5 MR3 (18.5.3) und älter.
Laut Sophos Sicherheitshinweis handelt es sich bei der kritischen Schwachstelle um ein Authentifizierungs-Bypass-Problem, das im Benutzerportal und den Webadmin-Zugangspunkten der Sophos Firewall gefunden wurde.
Die Schwachstelle ist nun gepatcht, Sophos hat jedoch keine weiteren technischen Details bekannt gegeben.
Sophos Firewall-Benutzer haben in den meisten Fällen einen Hotfix erhalten, der die Schwachstelle behebt. Wenn Kunden also die automatische Installation von Hotfix-Updates aktiviert haben, müssen sie keine weiteren Maßnahmen ergreifen.
Wenn Kunden jedoch noch ältere Softwareversionen verwenden, müssen sie ihre Builds möglicherweise auf eine neuere Version aktualisieren, um geschützt zu sein. Es gibt auch einen allgemeinen Workaround, um das Risiko von Angriffen über das Benutzerportal und Webadmin zu mindern. Benutzer können den WAN-Zugriff auf diese Plattformen vollständig deaktivieren. Sophos empfiehlt, neben Sophos Central ein virtuelles privates Netzwerk (VPN) zu verwenden, um die Sicherheit von Remote-Verbindungen zu verbessern.
Anfang dieses Monats hat Sophos die beiden Sicherheitslücken CVE-2022-0386 und CVE-2022-0652 in der Sophos UTM Threat Management Appliance geschlossen. CVE-2022-0386 ist eine hochgefährliche Post-Auth-SQL-Injection-Schwachstelle, während CVE-2022-0652 ein Fehler in Bezug auf unsichere Zugriffsberechtigungen ist.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…