由于利用该问题的持续攻击,Sophos 向后移植了针对生命周期终止 (EOL) 防火墙固件版本的 CVE-2022-3236 补丁。
在发现威胁行为者在野外攻击中积极利用该缺陷后,Sophos 向后移植了生命周期终止 (EOL) 防火墙固件版本的关键代码注入漏洞CVE-2022-3236的修复程序。
该安全公司报告称,该漏洞正被用于针对一小部分特定组织(主要位于南亚)的攻击。
2022 年 12 月,Sophos 发布了安全补丁,以解决 Sophos Firewall 版本 19.5中的七个漏洞,其中包括一些任意代码执行错误。安全供应商解决的最严重问题是缺陷CVE-2022-3236。
“在用户门户和 Webadmin 中发现了允许远程执行代码的代码注入漏洞。” 阅读该 咨询意见。
9 月,Sophos 警告称 ,该严重代码注入安全漏洞 (CVE-2022-3236) 影响其防火墙产品,该产品正在被广泛利用。Sophos 证实,该漏洞被用来针对一小部分特定组织,主要是南亚地区的组织。
Sophos Firewall 用户门户界面
“该漏洞最初于 2022 年 9 月修复。2023 年 12 月,我们在旧版、不受支持的 Sophos Firewall 版本中发现针对同一漏洞的新利用尝试后,于 2023 年 12 月发布了更新的修复程序。” 读取供应商提供的更新。
如果组织在 2022 年 9 月之后将其防火墙升级到受支持的固件版本,则无需采取任何操作。
所有易受攻击的设备都运行生命周期终止 (EOL) 固件。我们立即为某些 EOL 固件版本开发了补丁,该补丁会自动应用于 99% 开启“接受修补程序”的受影响组织。
攻击者通常会从任何技术供应商那里寻找 EOL 设备和固件,因此我们强烈建议组织将其 EOL 设备和固件升级到最新版本。”
2023 年 1 月,网络安全公司 VulnCheck 的研究人员扫描了面向互联网的 Sophos 防火墙,发现超过 4,000 个防火墙太旧,无法接收修补程序。
以下是该通报中包含的补救措施列表:
确保您运行的是 受支持的版本
2022 年 9 月 21 日发布的以下版本的修补程序:
- v19.0 GA、MR1 和 MR1-1
- v18.5 GA、MR1、MR1-1、MR2、MR3 和 MR4
2022 年 9 月 23 日发布的以下版本的修补程序:
- v18.0 MR3、MR4、MR5 和 MR6
- v17.5 MR12、MR13、MR14、MR15、MR16 和 MR17
- v17.0 MR10
2023 年 12 月 6 日发布的以下版本的修补程序:
- v19.0 GA、MR1 和 MR1-1
2023 年 12 月 8 日发布的以下版本的修补程序:
- v18.5 GA、MR1、MR1-1、MR2、MR3 和 MR4
2023 年 12 月 11 日发布的以下版本的修补程序:
- v17.0 MR10
v18.5 MR5 (18.5.5)、v19.0 MR2 (19.0.2)、v19.5 GA 及更高版本中包含的修复
旧版本 Sophos Firewall 的用户需要升级才能获得最新的保护。

评论