Der Sicherheitssoftwarehersteller Sophos hat ein Patch-Update für sein Firewall-Produkt veröffentlicht, nachdem entdeckt wurde, dass Angreifer eine neue kritische Zero-Day-Schwachstelle ausnutzen, um das Netzwerk seiner Kunden anzugreifen.
Das Thema, verfolgt als CVE-2022-3236 (CVSS-Score: 9.8), betrifft Sophos Firewall v19.0 MR1 (19.0.1) und älter und betrifft eine Code-Injektionsschwachstelle in den User Portal- und Webadmin-Komponenten, die zur Remotecodeausführung führen kann.
Das Unternehmen sagte Sie hat beobachtet, dass diese Schwachstelle genutzt wird, um einige wenige Organisationen, vor allem in der südasiatischen Region, anzugreifen", und sie hat diese Organisationen direkt benachrichtigt.
Als Workaround empfiehlt Sophos, dass Benutzer Maßnahmen ergreifen, um sicherzustellen, dass das Benutzerportal und Webadmin nicht dem WAN ausgesetzt sind. Alternativ können Benutzer ein Update auf die neueste unterstützte Version durchführen -
- 5 GA
- 0 MR2 (19.0.2)
- 0 GA, MR1 und MR1-1
- 5 MR5 (18.5.5)
- 5 GA, MR1, MR1-1, MR2, MR3 und MR4
- 0 MR3, MR4, MR5 und MR6
- 5 MR12, MR13, MR14, MR15, MR16 und MR17
- 0 MR10
Benutzer, die ältere Versionen der Sophos Firewall einsetzen, müssen ein Upgrade durchführen, um die neuesten Schutzfunktionen und die entsprechenden Korrekturen zu erhalten.
Dies ist das zweite Mal innerhalb eines Jahres, dass eine Sicherheitslücke in der Sophos Firewall aktiv angegriffen wird. Anfang März dieses Jahres wurde eine weitere Schwachstelle (CVE-2022-1040) wurde verwendet, um Organisationen in der Region Südasien anzusprechen.
Im Juni 2022 teilte das Cybersicherheitsunternehmen Volexity weitere Details der Angriffskampagne mit und machte eine chinesische fortschrittliche, anhaltende Bedrohung (APT) namens DriftingCloud.
Sophos-Firewall-Appliances wurden in der Vergangenheit auch angegriffen, um die so genannte Asnarök-Trojaner bei dem Versuch, sensible Informationen abzuschöpfen.
https://thehackernews.com/2022/09/hackers-actively-exploiting-new-sophos.html