3 vulnerabilidades críticas en Sophos Firewall y otros productos de la compañía

Los equipos de seguridad de Sophos anunciaron la corrección de una vulnerabilidad de ejecución remota de código (RCE) en la familia de productos Sophos Firewall para entornos domésticos y empresariales. Sophos Firewall incluye TLS e inspección de tráfico de red cifrada, sandboxing, análisis de paquetes y sistemas de prevención de intrusiones.

Identificada como CVE-2022-1040, la vulnerabilidad recibió una puntuación de 9.8/10 según el Common Vulnerability Scoring System (CVSS) y reside en Sophos Firewall v18.5 MR3 y anteriores.

Este error fue descrito como un problema de evasión de autenticación que se encuentra en el portal de usuario y en los puntos de acceso de Webadmin Sophos Firewall. La falla ya ha sido abordada, aunque no se han compartido detalles técnicos adicionales debido a que el riesgo de explotación sigue activo.

Los usuarios de Sophos Firewall con instalación automática de actualizaciones ya deben haber recibido el parche, aunque la compañía invita a los usuarios que no reciben actualizaciones automáticas a verificar que sus sistemas ejecuten las más recientes versiones de software disponibles.

Una solución alternativa se basa en la desactivación completa del acceso WAN al portal de usuario, además de usar una solución de red privada virtual (VPN) para mitigar el riesgo de ataque.

Además de corregir esta vulnerabilidad crítica, Sophos anunció el lanzamiento de dos actualizaciones para abordar fallas en su solución Unified Threat Management (UTM). Identificada como CVE-2022-0652, la primera de estas fallas existe debido a que UTM almacena hashes de contraseña SHA512crypt en los archivos de registro, lo que permitiría a los usuarios locales leer los archivos de registro y obtener acceso a datos confidenciales; esta falla recibió un puntaje CVSS de 2.9/10.

Por otra parte, CVE-2022-0386  existe debido a la insuficiente sanitización de los datos proporcionados por el usuario en Mail Manager, lo que permitiría a los actores de amenazas remotos enviar solicitudes especialmente diseñadas a UTM para ejecutar comandos SQL arbitrarios en la base de datos de la aplicación, poniendo en riesgo los datos almacenados. La falla recibió una puntuación CVSS de 7.7/10.

Ambas fallas residen en todas las versiones de Sophos UTM anteriores a v9.710 MR10. Los parches para abordar estas vulnerabilidades ya están disponibles.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).