在发现攻击者利用新的关键零日漏洞攻击其客户网络后,安全软件公司 Sophos 发布了其防火墙产品的补丁更新。
该问题跟踪为CVE-2022-3236(CVSS 评分:9.8),影响 Sophos Firewall v19.0 MR1 (19.0.1) 及更早版本,并涉及用户门户和 Web 管理组件中的代码注入漏洞,该漏洞可能导致远程代码执行。
该公司表示,它“已经观察到该漏洞被用于针对一小部分特定组织,主要是在南亚地区”,并补充说它直接通知了这些实体。
作为一种解决方法,Sophos 建议用户采取措施确保用户门户和 Webadmin 不会暴露于 WAN。或者,用户可以更新到最新的支持版本 –
- v19.5 正式版
- v19.0 MR2 (19.0.2)
- v19.0 GA、MR1 和 MR1-1
- v18.5 MR5 (18.5.5)
- v18.5 GA、MR1、MR1-1、MR2、MR3 和 MR4
- v18.0 MR3、MR4、MR5 和 MR6
- v17.5 MR12、MR13、MR14、MR15、MR16 和 MR17
- v17.0 MR10
运行旧版本 Sophos Firewall 的用户需要升级才能获得最新保护和相关修复。
这一发展标志着 Sophos Firewall 漏洞在一年内第二次受到主动攻击。今年 3 月初,另一个漏洞 ( CVE-2022-1040 ) 被用于针对南亚地区的组织。
然后在 2022 年 6 月,网络安全公司 Volexity 分享了攻击活动的更多细节,将入侵归咎于一种名为DriftingCloud的中国高级持续威胁 (APT) 。
Sophos 防火墙设备之前也受到攻击,部署了所谓的Asnarök 特洛伊木马,企图窃取敏感信息。
稿源:TheHackerNews.com;中文化:YouXia.ORG
标签: Sophos, Sophos漏洞, 漏洞