Тысячи серверов Sophos уязвимы для этой опасной уязвимости

SaveSavedRemoved 0
Deal Score0
Deal Score0

Тысячи серверов Sophos уязвимы для этой опасной уязвимости

Sophos сообщает, что патч доступен, поэтому исправьте его сейчас

Тысячи серверов Sophos уязвимы для этой опасной уязвимости

Исследователи кибербезопасности из VulnCheck обнаружили, что тысячи серверов с выходом в Интернет, на которых работает брандмауэр Sophos (открывается в новой вкладке), позволяют злоумышленникам удаленно запускать вредоносное ПО. Оно утверждает, что оно уязвимо для существенных недостатков.

Недавно компания опубликовала отчет о том, что после быстрого сканирования Shodan было обнаружено более 4400 подключенных к Интернету серверов с Sophos Firewall, уязвимых для CVE-2022-3236.

Эта уязвимость уровня серьезности 9.8 представляет собой уязвимость внедрения кода, которая позволяет злоумышленникам использовать пользовательский портал и веб-админку для доставки и запуска вредоносного ПО. Эта уязвимость была обнародована в сентябре 2022 года, когда было выпущено исправление. Вскоре после этого Sophos выпустила полноценный патч и призвала пользователей немедленно его применить.

Вы нужны TechRadar Pro! (открывается в новой вкладке) Мы хотим создавать лучшие веб-сайты для наших читателей. Мы нуждаемся в твоей помощи! Заполните наш опрос (откроется в новой вкладке) и дайте нам знать, что вы думаете и что вы думаете о технологической отрасли в 2023 году. Ответы заполняются в течение нескольких минут, и все ответы являются анонимными и конфиденциальными. Еще раз спасибо за помощь в улучшении TechRadar Pro.

Д. Атоу, главный редактор

Рабочий эксплойт

Спустя почти 4 месяца у нас все еще есть более 4000 неисправленных конечных точек, что составляет около 6% всех экземпляров брандмауэра Sophos.

«Более 99% межсетевых экранов Sophos с выходом в Интернет не были обновлены до версии, содержащей официальное исправление CVE-2022-3236», — говорится в сообщении. «Однако примерно 93% используют версию, для которой предназначено исправление, и поведение брандмауэра по умолчанию заключается в автоматической загрузке и применении исправления (если только администратор не отключит его). получили исправление, но более 4000 брандмауэров (или около 6% брандмауэров Sophos с выходом в Интернет) имеют исправление. Уязвимость остается, потому что вы используете непримененную версию».

Это тоже не чисто теоретически. Исследователи заявили, что создали рабочий эксплойт, который предупреждает, что если они могут это сделать, то смогут и хакеры. На самом деле, некоторые, возможно, уже сделали это. Поэтому VulnCheck поделилась двумя индикаторами компрометации — файлами журналов, расположенными в /logs/csc.log и /log/validationError.log. Если у кого-то из них в запросе на вход есть поле the_distributor, возможно, кто-то пытался использовать эту уязвимость. Однако файл журнала нельзя использовать для определения того, была ли попытка успешной.

К счастью, при аутентификации в веб-клиенте злоумышленник должен ввести CAPTCHA, поэтому крупномасштабная атака маловероятна. Однако потенциал для целевых атак по-прежнему очень высок.

«Уязвимый код достигается только после проверки CAPTCHA. Если CAPTCHA не пройдет, эксплойт потерпит неудачу. Хотя это и не невозможно, программное решение CAPTCHA является серьезным препятствием для большинства злоумышленников». В большинстве брандмауэров Sophos, подключенных к Интернету, включена CAPTCHA для входа в систему, а это означает, что даже в самый подходящий момент эта уязвимость вряд ли будет использована в больших масштабах», — заключают исследователи.

Источник

Sophos Home Test vs Malware

Sophos Home Review: Testing the newest version of Sophos Home Premium with the brand new mobile app. Find out how it ...

Tags:

We will be happy to hear your thoughts

Добавить комментарий

Technik News
Logo
Compare items
  • Cameras (0)
  • Phones (0)
Compare