Redazione RHC : 27 Settembre 2022 15:31
Sophos ha rilasciato una patch per un bug critico in Sophos Firewall e ha avvertito che gli hacker avevano già sfruttato il problema.
La vulnerabilità è correlata all’iniezione di codice e viene utilizzata principalmente per attacchi mirati alle organizzazioni nella regione dell’Asia meridionale. Sophos ha sottolineato di aver già informato tutte le vittime di quanto stava accadendo.
La vulnerabilità, identificata è nello specifico la CVE-2022-3236 , ed è stata rilevata sul portale degli utenti di amministratore Web di Sophos Firewall. In effetti, il bug consente agli aggressori di ottenere l’esecuzione di codice arbitrario (RCE).
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011
per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli sviluppatori hanno già rilasciato correzioni per tutte le versioni di Sophos Firewall interessate da questo bug (v19.0 MR1, 19.0.1 e precedenti).
Le patch vengono distribuite automaticamente.
Si sottolinea che gli amministratori che hanno gli aggiornamenti automatici abilitati non devono intraprendere alcuna azione.
Tuttavia, gli utenti di versioni precedenti di Sophos Firewall dovranno eseguire l’aggiornamento all’ultima versione per ricevere la patch per CVE-2022-3236.
Per coloro che per qualche motivo non sono in grado di installare la correzione, viene offerto un metodo di protezione alternativo: è possibile disabilitare temporaneamente l’accesso al Portale utente e al pannello di amministrazione Web di Sophos Firewall tramite Internet.
Si consiglia di utilizzare VPN e/o Sophos Central invece dell’accesso diretto alla WAN.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009