IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

الزام Sophos به رفع نقص RCE فایروال‌ها، پس از حمله به فایروال‌های قدیمی

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir sophos backports rce fix after attacks on unsupported firewalls
مجموعه Sophos پس از شناسایی هکر‌هایی که به طور فعال از آسیب‌پذیری CVE-2022-3236 فایروال‌های این شرکت در حملات سواستفاده می‌کنند، مجبور شد بروزرسانی امنیتی برای نسخه‌های فریمور فایروال مختلف خود ارائه نماید.

این نقص یک مشکل تزریق کد در پورتال کاربر و وب ادمین فایروال Sophos است که امکان اجرای کد از راه دور یا Remote Code Execution را فراهم می‌کند.

مجموعه Sophos مشکل امنیتی را در سپتامبر 2022 و زمانی که در مورد بهره‌برداری فعال در فضای سایبری هشدار داد که بر نسخه‌های 19.0.1 و بالا‌تر تاثیر می‌گذارد، برطرف کرد.

اگرچه رفع مشکل فوری به طور خودکار برای دستگاه‌هایی که بروزرسانی‌های امنیتی را به‌طور پیشفرض و خودکار می‌پذیرند، توسط فروشنده ارائه شد، تا ژانویه سال 2023، بیش از 4000 دستگاه در معرض اینترنت در معرض حملات قرار گرفتند.

بسیاری از این دستگاه‌ها دستگاه‌های قدیمی‌تری بودند که فریمور پایان عمرشان را اجرا می‌کردند و باید اقداماتی در راستای کاهش خطرات را اعمال می‌کردند یا به‌طور دستی رفع نقص فوری را اعمال می‌کردند، و هکر‌ها متعاقبا از این فضا و خطر بالقوه استفاده کرده‌اند.

در بولتن امنیتی به روز شده این شرکت آمده است: "در دسامبر 2023، پس از شناسایی تلاش‌هایی در راستای سواستفاده جدید علیه همین آسیب‌پذیری در نسخه‌های قدیمی‌تر و پشتیبانی‌نشده فایروال Sophos، یک پچ بروزرسانی را ارائه کردیم".

آنها افزودند: "ما فورا یک پچ برای برخی از نسخه‌های فریموری EOL یا End of Life ایجاد کردیم که به‌طور خودکار برای 99 درصد از سازمان‌های آسیب‌دیده که «Accept Hotfix» را فعال کرده‌اند، اعمال شد".

در ادامه گزارش سوفوس آمده است: "مهاجمان معمولا دستگاه‌ها و فریمور‌هایی که به‌پایان عمر پشتیبانی خود رسیده‌اند را در سبد محصولات هر تامین‌کننده تجهیزات فناوری جستجو می‌کنند، بنابراین ما بشدت توصیه می‌کنیم که سازمان‌ها دستگاه‌ها و سیستم‌افزار از رده خارج خود را به آخرین نسخه‌ها ارتقا دهند".

اگر گزینه بروزرسانی خودکار برای رفع فوری مشکل غیرفعال شده است، به‌کاربران توصیه می‌شود آن را فعال کنند و سپس راهنما را دنبال نموده تا کاربر تایید کند که رفع فوری اعمال شده است.

یا فایروال Sophos که نقص CVE-2022-3236 را دارد به‌صورت دستی به یکی از نسخه‌های زیر به‌روز شود:

• نسخهv19.0 GA، MR1، و MR1-1
• نسخه 18.5 GA، MR1، MR1-1، MR2، MR3، و MR4
• نسخه v18.0 MR3، MR4، MR5، و MR6
• نسخه v17.5 MR12، MR13، MR14، MR15، MR16، و MR17
• نسخه v17.0 MR10
• نسخه v19.0 GA، MR1، و MR1-1
• نسخه 18.5 GA، MR1، MR1-1، MR2، MR3، و MR4
• نسخه v17.0 MR10

اگر از یک نسخه حتی قدیمی‌تر فایروال Sophos استفاده می‌شود، به‌کاربران توصیه می‌شود که دستگاه به یکی از نسخه‌های ذکر شده در بالا ارتقا یابد.

برای مواردی که بروزرسانی غیرممکن است، راه‌حل پیشنهادی این است که با پیروی از دستورالعمل‌های صادر شده، دسترسی WAN به پورتال کاربر و وب‌ادمین محدود شود و در عوض از VPN یا Sophos Central برای دسترسی و مدیریت از راه دور استفاده گردد.

برچسب ها: Sophos Central, CVE-2022-3236, End of Life, Hotfix, سوفوس, اجرای کد از راه دور, فریمور, Sophos, پچ, EOL, Firmware, RCE, Patch, Remote Code Execution, فایروال sophos, Cyber Security, جاسوسی سایبری, فایروال, firewall, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل