Компания Sophos исправила сразу
Эти баги позволяли удаленным неаутентифицированным злоумышленникам осуществить SQL-инъекцию, удаленное выполнение кода, а также получить привилегированный SSH-доступ к уязвимым устройствам.
Уязвимости затрагивают Sophos Firewall версии 21.0 GA (21.0.0) и старше. Компания выпустила хотфиксы, которые устанавливаются по умолчанию, а также подготовила полноценные исправления в новых версиях прошивки.
Разработчики исправили следующие уязвимости:
По данным компании, CVE-2024-12727 затрагивает примерно 0,05% устройств со специфическим конфигурациями, необходимыми для эксплуатации бага. Что касается CVE-2024-12728, по словам производителя, эта проблема затрагивает примерно 0,5% устройств.
Разработчики отмечают, что хотфиксы и полноценные исправления доступны в разных версиях и вышли в разные даты:
Для просмотра ссылки необходимо нажать
Вход или Регистрация
в своем продукте Sophos Firewall. Эти баги позволяли удаленным неаутентифицированным злоумышленникам осуществить SQL-инъекцию, удаленное выполнение кода, а также получить привилегированный SSH-доступ к уязвимым устройствам.
Уязвимости затрагивают Sophos Firewall версии 21.0 GA (21.0.0) и старше. Компания выпустила хотфиксы, которые устанавливаются по умолчанию, а также подготовила полноценные исправления в новых версиях прошивки.
Разработчики исправили следующие уязвимости:
Для просмотра ссылки необходимо нажать
Вход или Регистрация
(9,8 балла по шкале CVSS) — доступная перед аутентификацией SQL-инъекция, связанная с email-защитой. Если в Secure PDF eXchange (SPX) активна определенная конфигурация в сочетании с режимом High Availability (HA), это позволяет получить доступ к базе данных отчетов, что потенциально может привести к удаленному выполнению кода.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
(9,8 балла по шкале CVSS) — неслучайная парольная фраза для входа через SSH при инициализации кластера HA остается активной даже после завершения процесса, что делает системы, в которых включен SSH, уязвимыми для несанкционированного доступа из-за предсказуемых учетных данных.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
(9,8 балла по шкале CVSS) — аутентифицированный злоумышленник может эксплуатировать уязвимость инъекции кода в User Portal. Это позволяет атакующему с валидными учетными данными удаленно выполнить произвольный код, что повышает риск повышения привилегий и дальнейшего развития атаки.По данным компании, CVE-2024-12727 затрагивает примерно 0,05% устройств со специфическим конфигурациями, необходимыми для эксплуатации бага. Что касается CVE-2024-12728, по словам производителя, эта проблема затрагивает примерно 0,5% устройств.
Разработчики отмечают, что хотфиксы и полноценные исправления доступны в разных версиях и вышли в разные даты:
- хотфисы для CVE-2024-12727 стали доступны с 17 декабря для версий 21 GA, 20 GA, 20 MR1, 20 MR2, 20 MR3, 19.5 MR3, 19.5 MR4, 19.0 MR2, а постоянное исправление было представлено в 21 MR1 и более новых версиях;
- хотфиксы для CVE-2024-12728 выпускались с 26 по 27 ноября для версий 21 GA, 20 GA, 20 MR1, 19.5 GA, 19.5 MR1, 19.5 MR2, 19.5 MR3, 19.5 MR4, 19.0 MR2 и 20 MR2, а постоянные исправления включены в состав версий 20 MR3, 21 MR1 и более новых;
- хотфиксы для CVE-2024-12729 публиковались с 4 по 10 декабря для версий 21 GA, 20 GA, 20 MR1, 20 MR2, 19.5 GA, 19.5 MR1, 19.5 MR2, 19.5 MR3, 19.5 MR4, 19.0 MR2, 19.0 MR3 и 20 MR3, а постоянное исправление доступно в 21 MR1 и более новых версиях.
Для просмотра ссылки необходимо нажать
Вход или Регистрация