HackerNews 2024年12月23日
Sophos 发布热修复程序以解决关键防火墙漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Sophos发布热修复程序,修复了其防火墙产品中的三个安全漏洞,这些漏洞可能导致远程代码执行和特权系统访问。其中两个漏洞被评为“关键”,但目前没有证据表明已被大规模利用。CVE-2024-12727是未经身份验证的SQL注入漏洞,CVE-2024-12728是弱口令漏洞,CVE-2024-12729是身份验证后代码注入漏洞。这些漏洞影响Sophos Firewall 21.0 GA及更早版本,用户可通过特定命令验证热修复程序是否已应用。作为临时措施,建议用户限制SSH访问并重新配置HA,禁用WAN上的SSH访问,确保用户门户和Web管理界面不暴露在WAN上。此次修复前,曾有中国公民被指控利用Sophos防火墙漏洞进行攻击。

⚠️CVE-2024-12727:在电子邮件保护功能中存在未经身份验证的SQL注入漏洞,攻击者在特定配置下可能导致远程代码执行,影响约0.05%的设备,需更新至v21 MR1及更高版本。

🔑CVE-2024-12728:高可用集群初始化过程中存在弱口令漏洞,即使HA建立后密码仍然有效,可能暴露特权访问帐户,影响约0.5%的设备,需更新至v20 MR3、v21 MR1及更高版本。

💻CVE-2024-12729:用户门户中存在身份验证后代码注入漏洞,允许经过身份验证的用户获得远程代码执行权限,需更新至v21 MR1及更高版本。

🛡️临时解决方案:在应用补丁前,建议限制SSH访问至物理隔离的HA链路,重新配置HA使用随机自定义密码,并禁用WAN上的SSH访问,确保用户门户和Web管理界面不暴露在WAN上。

Sophos发布了热修复程序,修复了其防火墙产品中的三个安全漏洞,这些漏洞可能被利用来实现远程代码执行,并在特定条件下允许特权系统访问。

其中两个漏洞的严重性被评为“关键”,但截至目前,没有证据表明这些漏洞已被大规模地利用以进行攻击。以下是漏洞的详细信息:

该安全厂商表示,CVE-2024-12727 影响大约0.05%的设备,而 CVE-2024-12728 影响约0.5%的设备。这三种漏洞都影响Sophos Firewall 21.0 GA(21.0.0)及更早版本,修复版本如下:

为了确保热修复程序已应用,用户被建议执行以下步骤:

CVE-2024-12727 – 从Sophos防火墙控制台启动设备管理>高级Shell,运行命令“cat /conf/nest_hotfix_status”(如果值为320或更高,则表示已应用热修复程序)
CVE-2024-12728 CVE-2024-12729  – 从Sophos防火墙控制台启动设备控制台,运行命令“system diagnostic show version-info”(如果值为HF120424.1或更高,则表示已应用热修复程序)

作为临时解决方法,直到应用补丁,Sophos建议客户将SSH访问限制为仅通过物理隔离的专用HA链路,和/或重新配置HA,使用足够长且随机的自定义密码短语。

用户还可以采取的另一个安全措施是禁用WAN上的SSH访问,并确保用户门户和Web管理界面不暴露在WAN上。

这一安全修复发生在约一周前美国政府对中国公民关天峰提出指控之后,该指控称关天峰利用零日安全漏洞(CVE-2020-12271,CVSS评分高达9.8)侵入了全球大约81,000台Sophos防火墙。

 


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Sophos 防火墙 安全漏洞 远程代码执行 SQL注入
相关文章