Sophos respalda la solución RCE después de ataques a firewalls no compatibles

  • Autor de la entrada:
  • Última modificación de la entrada:12 diciembre, 2023
  • Tiempo de lectura:3 minutos de lectura
  • Categoría de la entrada:Noticias

Sophos se vio obligado a respaldar una actualización de seguridad para CVE-2022-3236 para las versiones de firmware del firewall al final de su vida útil (EOL) después de descubrir que piratas informáticos explotaban activamente la falla en los ataques.

La falla es un problema de inyección de código en el Portal de Usuario y Webadmin de Sophos Firewall, lo que permite la ejecución remota de código.

Sophos solucionó el problema de seguridad en septiembre de 2022 cuando advirtió sobre explotación activa en la naturaleza, lo que afectó a las versiones 19.0.1 y anteriores.

Aunque la revisión se implementó automáticamente en los dispositivos configurados para aceptar automáticamente actualizaciones de seguridad por parte del proveedor, en enero de 2023, más de 4000 dispositivos expuestos a Internet seguían siendo vulnerables a los ataques.

Muchos de estos dispositivos eran dispositivos más antiguos que ejecutaban firmware al final de su vida útil y tenían que aplicar mitigaciones o aplicar manualmente la revisión, y los piratas informáticos se han aprovechado de esta brecha.

“En diciembre de 2023, entregamos una solución actualizada después de identificar nuevos intentos de explotación contra esta misma vulnerabilidad en versiones anteriores y no compatibles de Sophos Firewall”, se lee en el boletín de seguridad actualizado.

Acunetix es una solución integral de seguridad de aplicaciones web que le ayuda a abordar las vulnerabilidades en todos sus activos web críticos.

Conocer..

“Inmediatamente desarrollamos un parche para ciertas versiones de firmware EOL, que se aplicó automáticamente al 99% de las organizaciones afectadas que tenían activada la opción aceptar revisión”.

“Los atacantes suelen buscar dispositivos EOL y firmware de cualquier proveedor de tecnología, por lo que recomendamos encarecidamente que las organizaciones actualicen sus dispositivos y firmware EOL a las últimas versiones”.

Si la opción de actualización automática para revisiones se ha deshabilitado, se recomienda habilitarla y luego seguir esta guía para verificar que se haya aplicado la revisión.

Como alternativa, actualice manualmente a una de las siguientes versiones de Sophos Firewall, que abordan CVE-2022-3236:

  • v19.0 GA, MR1 y MR1-1
  • v18.5 GA, MR1, MR1-1, MR2, MR3 y MR4
  • v18.0 MR3, MR4, MR5 y MR6
  • v17.5 MR12, MR13, MR14, MR15, MR16 y MR17
  • v17.0 MR10
  • v19.0 GA, MR1 y MR1-1
  • v18.5 GA, MR1, MR1-1, MR2, MR3 y MR4
  • v17.0 MR10

Si está utilizando una versión aún anterior de Sophos Firewall, se recomienda actualizar a una de las versiones enumeradas anteriormente.

En los casos en los que la actualización sea imposible, la solución recomendada es restringir el acceso WAN al Portal de usuario y al Webadmin siguiendo estas instrucciones y, en su lugar, utilizar VPN o Sophos Central para el acceso y la administración remotos.

Fuente: bleepingcomputer 

Por favor déjanos saber qué piensas sobre este artículo

¿Cómo calificarías este contenido?

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

¡Siento que este contenido no te haya sido útil!

Dime, ¿cómo puedo mejorar este contenido?