供应商警告说,最近解决的Sophos Firewall漏洞已被攻击者在针对性攻击中滥用。关键漏洞(CVE-2022-3236)构成远程代码执行(RCE)风险。Sophos Firewall v19.0 MR1(19.0.1)及更早版本可能容易受到Sophos Firewall的用户门户和Webadmin中的安全漏洞的影响。
在9月23日发布的安全公告中,Sophos表示已经发布了一个补丁,该补丁会在其防火墙技术的默认安装中自动安装。
鉴于该漏洞已经在野外攻击中出现,这同样适用。
“Sophos已经观察到这个漏洞被用于针对一小部分特定组织,主要是在南亚地区,”供应商的咨询说。“我们已经直接通知了这些组织中的每一个。
“Sophos将在我们继续调查的过程中提供更多细节,”它补充道。
Sophos建议,如果不应用补丁,可以通过禁用对用户门户和Webadmin的WAN访问来缓解该漏洞。
Sophos解释漏洞被利用的方式以及问题是如何被发现的。
Sophos表示,其一位客户已向其发出有关零日漏洞的警告。供应商继续重申,很少有客户受到该问题的影响——但没有说明他们可能面临哪些问题:
一位客户通知 Sophos,Sophos 立即采取措施发布了一个修补程序,该修补程序已在上周应用。这只影响了极少数组织。
该漏洞值得注意,因为它代表了网络安全产品中的网络安全漏洞。
一位信息安全观察员警告说,该缺陷属于可能导致广泛滥用的类型。
威胁研究员Immanuel Chavoya在Twitter上有关该漏洞的帖子。
评论已关闭。