Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Киберпреступники активно используют RCE-уязвимость нулевого дня в брандмауэрах Sophos (http://txgate.io:443/showthread.php?t=11490)

Artifact 03-20-2025 01:26 PM


Исправление было выпущено после нескольких дерзких атак на клиентов Sophos.
https://www.securitylab.ru/upload/ib...qsepo57oly.jpg
Уязвимость, отслеживаемая под идентификатором CVE-2022-3236 (имеет оценку 9.8 по шкале CVSS), затрагивает Sophos Firewall v19.0 MR1 (19.0.1) и старше. Дыра в защите позволяет выполнить инъекцию кода в компонентах User Portal и Webadmin, что может привести к удаленному выполнению кода злоумышленником.
Согласно заявлению компании, аналитики засекли использование CVE-2022-3236 в атаках на несколько конкретных организаций, расположенных в Южной Азии.
Sophos также предложила обходной путь для тех, кто не может установить обновление: нужно отключить User Portal и Webadmin от интернета. А лучшим решением будет обновление до последней поддерживаемой версии:<ul><li>v19.5 GA</li>
</ul><ul><li>v19.0 MR2 (19.0.2)</li>
</ul><ul><li>v19.0 GA, MR1 и MR1-1</li>
</ul><ul><li>v18.5 MR5 (18.5.5)</li>
</ul><ul><li>v18.5 GA, MR1, MR1-1, MR2, MR3 и MR4</li>
</ul><ul><li>v18.0 MR3, MR4, MR5 и MR6</li>
</ul><ul><li>v17.5 MR12, MR13, MR14, MR15, MR16 и MR17</li>
</ul><ul><li>v17.0 MR10</li>
</ul>Напомним, брандмауэры Sophos уже не в первый раз становятся целью хакеров в этом году. Ранее была обнаружена другая опасная брешь в защите Sophos Firewall, позволяющая выполнить удаленный код. Тогда ей оказалась уязвимость обхода аутентификации (CVE-2022-1040), содержащаяся в пользовательском портале и в областях web-администрирования межсетевого экрана Sophos.


All times are GMT. The time now is 09:35 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.