由于持续的攻击,SOPHOS 向后移植针对 EOL 防火墙固件版本的 CVE-2022-3236 修复

admin 2023-12-18 11:34:34 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

由于利用该问题的持续攻击,Sophos 向后移植了针对生命周期终止 (EOL) 防火墙固件版本的 CVE-2022-3236 补丁。

在发现威胁行为者在野外攻击中积极利用该缺陷后,Sophos 向后移植了生命周期终止 (EOL) 防火墙固件版本的关键代码注入漏洞CVE-2022-3236的修复程序。

该安全公司报告称,该漏洞正被用于针对一小部分特定组织(主要位于南亚)的攻击。

2022 年 12 月,Sophos 发布了安全补丁,以解决 Sophos Firewall 版本 19.5中的七个漏洞,其中包括一些任意代码执行错误。安全供应商解决的最严重问题是缺陷CVE-2022-3236。

“在用户门户和 Webadmin 中发现了允许远程执行代码的代码注入漏洞。” 阅读该 咨询意见。

9 月,Sophos 警告称 ,该严重代码注入安全漏洞 (CVE-2022-3236) 影响其防火墙产品,该产品正在被广泛利用。Sophos 证实,该漏洞被用来针对一小部分特定组织,主要是南亚地区的组织。

 

Sophos Firewall 用户门户界面

“该漏洞最初于 2022 年 9 月修复。2023 年 12 月,我们在旧版、不受支持的 Sophos Firewall 版本中发现针对同一漏洞的新利用尝试后,于 2023 年 12 月发布了更新的修复程序。” 读取供应商提供的更新。

如果组织在 2022 年 9 月之后将其防火墙升级到受支持的固件版本,则无需采取任何操作。

所有易受攻击的设备都运行生命周期终止 (EOL) 固件。我们立即为某些 EOL 固件版本开发了补丁,该补丁会自动应用于 99% 开启“接受修补程序”的受影响组织。

攻击者通常会从任何技术供应商那里寻找 EOL 设备和固件,因此我们强烈建议组织将其 EOL 设备和固件升级到最新版本。”

2023 年 1 月,网络安全公司 VulnCheck 的研究人员扫描了面向互联网的 Sophos 防火墙,发现超过 4,000 个防火墙太旧,无法接收修补程序。

以下是该通报中包含的补救措施列表:

确保您运行的是 受支持的版本

2022 年 9 月 21 日发布的以下版本的修补程序:

  • v19.0 GA、MR1 和 MR1-1
  • v18.5 GA、MR1、MR1-1、MR2、MR3 和 MR4

2022 年 9 月 23 日发布的以下版本的修补程序:

  • v18.0 MR3、MR4、MR5 和 MR6
  • v17.5 MR12、MR13、MR14、MR15、MR16 和 MR17
  • v17.0 MR10

2023 年 12 月 6 日发布的以下版本的修补程序:

  • v19.0 GA、MR1 和 MR1-1

2023 年 12 月 8 日发布的以下版本的修补程序:

  • v18.5 GA、MR1、MR1-1、MR2、MR3 和 MR4

2023 年 12 月 11 日发布的以下版本的修补程序:

  • v17.0 MR10

v18.5 MR5 (18.5.5)、v19.0 MR2 (19.0.2)、v19.5 GA 及更高版本中包含的修复

旧版本 Sophos Firewall 的用户需要升级才能获得最新的保护。

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0