Η Sophos αναγκάστηκε να υποστηρίξει μια
ενημέρωση
ασφαλείας για το CVE-2022-3236 για εκδόσεις υλικολογισμικού τείχους προστασίας στο τέλος της ζωής (EOL), αφού ανακάλυψε ότι χάκερ εκμεταλλεύονται ενεργά το ελάττωμα στις επιθέσεις.
Το ελάττωμα είναι ένα
πρόβλημα
εισαγωγής κώδικα στην πύλη χρήστη και στο Webadmin του Sophos Firewall, επιτρέποντας την απομακρυσμένη εκτέλεση κώδικα.
Η Sophos διόρθωσε το ζήτημα ασφαλείας τον Σεπτέμβριο του 2022, όταν προειδοποίησε για ενεργή εκμετάλλευση στη φύση, επηρεάζοντας τις εκδόσεις 19.0.1 και παλαιότερες.
Παρόλο που η επείγουσα επιδιόρθωση διανεμήθηκε αυτόματα σε συσκευές που είχαν οριστεί να αποδέχονται αυτόματα ενημερώσεις ασφαλείας από τον προμηθευτή, έως τον Ιανουάριο του
2023
, περισσότερες από 4.000 συσκευές που εκτέθηκαν στο διαδίκτυο παρέμειναν ευάλωτες σε επιθέσεις.
Πολλές από αυτές τις συσκευές ήταν παλαιότερες συσκευές που εκτελούσαν υλικο
λογισμικό
στο τέλος της ζωής τους και έπρεπε να εφαρμόσουν μετριασμούς ή να εφαρμόσουν μη αυτόματα την επείγουσα επιδιόρθωση και οι χάκερ εκμεταλλεύτηκαν αυτό το κενό.
“Τον Δεκέμβριο του 2023, παραδώσαμε μια ενημερωμένη επιδιόρθωση αφού εντοπίσαμε νέες προσπάθειες εκμετάλλευσης έναντι αυτής της ίδιας ευπάθειας σε παλαιότερες, μη υποστηριζόμενες εκδόσεις του τείχους προστασίας του Sophos”, αναφέρει το
ενημερωμένο ενημερωτικό δελτίο ασφαλείας
.
“Αναπτύξαμε αμέσως μια ενημέρωση κώδικα για ορισμένες εκδόσεις υλικολογισμικού EOL, η οποία εφαρμόστηκε αυτόματα στο 99% των επηρεαζόμενων οργανισμών που έχουν ενεργοποιημένη την “αποδοχή επείγουσας επιδιόρθωσης”.
“Οι εισβολείς συνήθως αναζητούν συσκευές EOL και υλικολογισμικό από οποιονδήποτε προμηθευτή
τεχνολογία
ς, επομένως συνιστούμε ανεπιφύλακτα στους οργανισμούς να αναβαθμίσουν τις συσκευές και το υλικολογισμικό τους EOL στις πιο πρόσφατες εκδόσεις.”
Εάν η επιλογή αυτόματης ενημέρωσης για επείγουσες επιδιορθώσεις έχει απενεργοποιηθεί, συνιστάται να την ενεργοποιήσετε και στη συνέχεια
ακολουθήστε αυτόν τον οδηγό
για να επαληθεύσετε ότι έχει εφαρμοστεί η επείγουσα επιδιόρθωση.
Εναλλακτικά, ενημερώστε με μη αυτόματο τρόπο σε μία από τις ακόλουθες εκδόσεις του τείχους προστασίας Sophos, οι οποίες διευθύνουν το CVE-2022-3236:
- v19.0 GA, MR1 και MR1-1
- v18.5 GA, MR1, MR1-1, MR2, MR3 και MR4
- v18.0 MR3, MR4, MR5 και MR6
- v17.5 MR12, MR13, MR14, MR15, MR16 και MR17
- v17,0 MR10
- v19.0 GA, MR1 και MR1-1
- v18.5 GA, MR1, MR1-1, MR2, MR3 και MR4
- v17,0 MR10
Εάν χρησιμοποιείτε μια ακόμη παλαιότερη έκδοση του τείχους προστασίας του Sophos, σας συμβουλεύουμε να κάνετε αναβάθμιση σε μία από τις εκδόσεις που αναφέρονται παραπάνω.
Για περιπτώσεις όπου η ενημέρωση είναι αδύνατη, η προτεινόμενη λύση είναι να περιορίσετε την πρόσβαση WAN στην Πύλη χρήστη και στον Διαχειριστή Web ακολουθώντας
αυτές τις οδηγίες
και αντ’ αυτού χρησιμοποιήστε VPN ή Sophos Central για απομακρυσμένη πρόσβαση και διαχείριση.
VIA:
bleepingcomputer.com
