
تاریخ صدور یکشنبه 11 دسامبر 2022 | آخرین بررسی یکشنبه 11 دسامبر 2022 |
فروشنده سوفوس | محصول فایروال سوفوس |
سطح شدت اوج |
خلاصه
یک آسیب پذیری تزریق کد در پورتال کاربر Sophos و فایروال وب مستر کشف شد که می تواند اجرای کد از راه دور را امکان پذیر کند. اکنون این آسیب پذیری برطرف شده است. کلاینت های فایروال Sophos که گزینه Allow automatic install of hotfixes in modified versions را فعال کرده اند، نیازی به انجام کار دیگری ندارند.
Sophos متوجه شد که مهاجمان از این آسیب پذیری سوء استفاده می کنند. شدت سه مورد از این آسیبپذیریها، از جمله CVE-2022-3226، بسیار زیاد است. این آسیبپذیری یک مشکل تزریق فرمان از راه دور است که یک مهاجم با دسترسی مدیریتی میتواند از آن برای اجرای کد با آپلود پیکربندی SSL VPN استفاده کند.
آسیب پذیری CVE-2022-3713 به مهاجمان اجازه می دهد تا کد را در یک کنترلر Wi-Fi اجرا کنند. هکرها با دسترسی سرپرست می توانند کدهای مخرب را در رابط مدیریت وب با سوء استفاده از کد آسیب پذیری سوم CVE-2022-3696 اجرا کنند. شدت سه آسیب پذیری بعدی متوسط یا کم است.
بهره برداری موفقیت آمیز از این آسیب پذیری ها می تواند منجر به از دست دادن داده ها، اختلال در سرویس، توسعه باج افزار و سایر بدافزارها و حرکت جانبی مهاجم به شبکه شود.
کد آسیب پذیری | محصولات تحت تأثیر | نتیجه CVSS | احتمال سوء استفاده |
CVE-2022-3236 | فایروال Sophos MRI نسخه 19.0 (19.0.1) و پیش از آن | 9.8 | این است |
CVE-2022-3226 | 7.2 | نیست | |
CVE-2022-3713 | 8.8 | نیست | |
CVE-2022-3696 | 7.2 | نیست | |
CVE-2022-3709 | 8.4 | نیست | |
CVE-2022-3236 | 9.8 | نیست |
توصیه ها
سازمان هایی که از نسخه های قدیمی تر فایروال Sophos استفاده می کنند باید در اسرع وقت آخرین نسخه را نصب کنند.
منابع:
- RCE مجاز در فایروال Sophos (CVE-2022-3236)
- چندین آسیب پذیری اجرای کد در فایروال Sophos رفع شده است