Sophos ha alertado a los clientes de que muchas vulnerabilidades incluidas las que pueden conducir a la ejecución de código arbitrario se han parcheado en Sophos Firewall versión 19.5. Algunas de estas vulnerabilidades de seguridad fueron descubiertas internamente por Sophos mientras que otras fueron señaladas a la atención de la empresa por investigadores externos que participaron en el programa de recompensas por vulnerabilidades.
No es inusual que los actores de amenazas aprovechen las vulnerabilidades de los productos de Sophos, y tienen una amplia variedad de objetivos para elegir como resultado de la gran cantidad de dispositivos conectados a Internet que ahora están en circulación.
Los actores de amenazas chinos se han relacionado con al menos algunos de los ataques cibernéticos dirigidos a los productos de Sophos.
Las siguientes vulnerabilidades se han parcheado en la versión 19.5 GA (19.5.0) de Sophos Firewall: (los usuarios de versiones anteriores deben actualizar).
CVE-2022-3236
Se reveló que tanto el Portal de usuario como el administrador web tenían una vulnerabilidad de inyección de código que podría conducir a la ejecución remota de código.
Gravedad : crítica
CVE-2022-3226
Durante el transcurso de las pruebas de seguridad internas de Sophos, la empresa identificó una vulnerabilidad de inyección de comandos del sistema operativo que permitía a los administradores ejecutar malware a través de cargas de configuración de VPN SSL.
Gravedad : ALTA
CVE-2022-3713
Durante el transcurso de las pruebas de seguridad internas de Sophos, se descubrió una vulnerabilidad de inyección de código que los atacantes cercanos podrían aprovechar para obtener privilegios de ejecución en el controlador Wifi. Para que esto funcione, los atacantes deben estar conectados a una interfaz que tenga activado el servicio de Protección inalámbrica.
Gravedad : ALTA
CVE-2022-3696
Un investigador de seguridad externo descubrió una vulnerabilidad de inyección de código posterior a la autenticación en Webadmin que permitía a los administradores ejecutar código. Esta vulnerabilidad fue revelada apropiadamente a Sophos por el investigador. La vulnerabilidad se descubrió a través del programa de recompensas por vulnerabilidades de Sophos.
Gravedad : ALTA
CVE-2022-3709
Un investigador de seguridad externo descubrió una vulnerabilidad XSS almacenada en caché en el asistente de grupo de importación de Webadmin que permitía escalar privilegios de administrador a superadministrador. Esta vulnerabilidad fue debidamente notificada a Sophos por el investigador. La vulnerabilidad se descubrió a través del programa de recompensas por vulnerabilidades de Sophos.
Gravedad : MEDIA
CVE-2022-3711
Un investigador de seguridad externo encontró una vulnerabilidad de inyección SQL de solo lectura posterior a la autenticación en el Portal del usuario que permitía a los usuarios acceder a contenidos de la base de datos de configuración no confidenciales. Luego, el investigador reveló responsablemente la vulnerabilidad a Sophos para que la empresa pudiera solucionarla. La vulnerabilidad se descubrió a través del programa de recompensas por vulnerabilidades de Sophos.
Gravedad : MEDIA
CVE-2022-3710
Un investigador de seguridad independiente descubrió una vulnerabilidad de inyección de SQL de solo lectura posterior a la autenticación en el controlador de API que permitía a los clientes de API ver contenidos de bases de datos de configuración no confidenciales. Esta vulnerabilidad fue revelado correctamente a Sophos por el investigador de seguridad independiente. La vulnerabilidad se descubrió a través del programa de recompensas por vulnerabilidades de Sophos.
Gravedad : BAJA
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad