由关键认证旁路缺陷影响的Sophos防火墙

最后更新 :2022.03.28

Sophos已经解决了一个关键的漏洞,追踪为CVE-2022-1040,在其&NBSP中被追踪; Sophos Firewall 允许和NBSP;远程代码执行(RCE)。

索菲斯已修复了易受验证的易受攻击性漏洞,跟踪CVE-2022-1040,它位于用户门户网站和WebAdmin&NBSP中; Sophos防火墙的区域。

CVE-2022-1040缺陷收到了9.8的CVSS得分,并影响Sophos Firewall 版本18.5 MR3(18.5.3)和更早版本。

在其中发现允许远程执行代码执行的身份验证旁路漏洞用户门户网站和Sophos防火墙的WebAdmin,并负责任地披露于Sophos。据报道, 通过外部安全研究员通过Sophos错误赏金计划。漏洞已得到修复。阅读公司发布的咨询。

一个远程攻击者,可以访问防火墙用户门户或WebAdmin接口可以利用缺陷绕过身份验证和执行任意代码。

源Sophos社区

Sophos Firewall User Portal interface安全供应商指出,默认情况下,修补程序将自动安装在其设备上。
该公司还建议客户避免将其用户门户网站和WebAdmin暴露给WAN。
禁用WAN访问用户门户和WebAdmin;设备访问最佳实践和NBSP;而是使用VPN和/或Sophos Central远程访问和管理。咨询。

通过其Bug Bounty计划向安全公司报告了该漏洞。

Sophos补充说,旧版本的&NBSP用户需要升级接收最新的保护和此修复。

- END -

看更多