A Sophos, renomada fornecedora de segurança cibernética, emitiu hotfixes essenciais para solucionar três vulnerabilidades graves em seus produtos Sophos Firewall. Essas falhas, se exploradas, podem resultar na execução remota de código e no acesso privilegiado ao sistema, dependendo de configurações específicas.
Sophos Lança Atualizações Urgentes para Firewalls
Duas das falhas, classificadas como críticas, possuem alta pontuação de gravidade (CVSS 9,8). Até o momento, não há relatos de exploração dessas vulnerabilidades. Confira os detalhes:
- CVE-2024-12727: Injeção de SQL pré-autenticação no recurso de proteção de e-mail, que pode permitir execução remota de código em configurações específicas com SPX ativado e firewalls em modo de Alta Disponibilidade (HA).
- CVE-2024-12728: Vulnerabilidade causada por credenciais fracas no login SSH durante a inicialização de clusters HA, permitindo acesso privilegiado.
- CVE-2024-12729: Injeção de código pós-autenticação no Portal do Usuário, possibilitando execução de código remoto por usuários autenticados.
Impacto e Soluções
A Sophos informou que o CVE-2024-12727 afeta cerca de 0,05% dos dispositivos, enquanto o CVE-2024-12728 impacta 0,5%. Todas as três vulnerabilidades foram corrigidas nas versões mais recentes, incluindo o v21 MR1 e suas atualizações correspondentes.
Para confirmar se os hotfixes foram aplicados, os administradores devem executar comandos específicos no console do firewall. Por exemplo:
- Para CVE-2024-12727, use:bashCopiar código
cat /conf/nest_hotfix_status
(O hotfix será aplicado se o valor exibido for 320 ou superior). - Para CVE-2024-12728 e CVE-2024-12729, use:bashCopiar código
system diagnostic show version-info
(O valor mínimo esperado é HF120424.1).
Medidas Provisórias
Enquanto os patches não são aplicados, a Sophos recomenda restringir o acesso SSH ao link HA dedicado e usar senhas longas e personalizadas no HA. Outras precauções incluem desativar o acesso WAN via SSH e garantir que o Portal do Usuário e o Webadmin não estejam expostos à WAN.
Contexto Global
Essa atualização surge após recentes revelações de ataques cibernéticos em larga escala. Um exemplo é o caso de Guan Tianfeng, um cidadão chinês acusado de explorar a falha CVE-2020-12271 para invadir cerca de 81 mil firewalls Sophos globalmente.
Para proteger suas operações, mantenha seus firewalls sempre atualizados e siga as orientações oficiais da Sophos.