شرکت امنیتی Sophos پس از اینکه متوجه شد مهاجمان از یک آسیبپذیری Zero-Day برای حمله به شبکه مشتریان سوءاستفاده میکنند، یک بروزرسانی حامل وصلهای برای این آسیبپذیری را برای فایروال خود منتشر کرد.
این نقص که با نام CVE-2022-3236 (امتیاز CVSS: 9.8) ردیابی میشود، Sophos Firewall نسخه 19.0 MR1 (19.0.1) و قدیمیتر را تحتتأثیر قرار میدهد و مربوط به آسیبپذیری code injection در پورتال کاربر و مؤلفههای Webadmin است که میتواند منجر به دسترسی اجرای کد از راه دور شود.
این شرکت گفت: متوجه شدهایم که از این آسیبپذیری برای هدف قرار دادن مجموعه کوچکی از سازمانهای خاص، عمدتاً در منطقه جنوب آسیا استفاده میشود، Sophos همچنین اضافه کرد که مستقیماً به این نهادها در مورد آسیبپذیری اطلاع داده است.
به عنوان یک راه حل، Sophos توصیه میکند که کاربران اقداماتی را انجام دهند که پورتال کاربر و Webadmin در معرض WAN قرار نگیرند. همچنین کاربران میتوانند نسبت به ارتقا و بروزرسانی به آخرین نسخه پشتیبانی شده اقدام کنند.
این نقص که با نام CVE-2022-3236 (امتیاز CVSS: 9.8) ردیابی میشود، Sophos Firewall نسخه 19.0 MR1 (19.0.1) و قدیمیتر را تحتتأثیر قرار میدهد و مربوط به آسیبپذیری code injection در پورتال کاربر و مؤلفههای Webadmin است که میتواند منجر به دسترسی اجرای کد از راه دور شود.
این شرکت گفت: متوجه شدهایم که از این آسیبپذیری برای هدف قرار دادن مجموعه کوچکی از سازمانهای خاص، عمدتاً در منطقه جنوب آسیا استفاده میشود، Sophos همچنین اضافه کرد که مستقیماً به این نهادها در مورد آسیبپذیری اطلاع داده است.
به عنوان یک راه حل، Sophos توصیه میکند که کاربران اقداماتی را انجام دهند که پورتال کاربر و Webadmin در معرض WAN قرار نگیرند. همچنین کاربران میتوانند نسبت به ارتقا و بروزرسانی به آخرین نسخه پشتیبانی شده اقدام کنند.
- v19.5 GA
- v19.0 MR2 (19.0.2)
- v19.0 GA, MR1, and MR1-1
- v18.5 MR5 (18.5.5)
- v18.5 GA, MR1, MR1-1, MR2, MR3, and MR4
- v18.0 MR3, MR4, MR5, and MR6
- v17.5 MR12, MR13, MR14, MR15, MR16, and MR17
- v17.0 MR10