Segurança reforçada

Sophos corrige falhas críticas de firewall com hotfixes urgentes

A Sophos lançou hotfixes para corrigir falhas críticas no firewall que permitem execução remota de código. Atualizações incluem versões recentes e orientações para reforçar a segurança.

Sophos corrige falhas críticas de firewall com hotfixes urgentes

A Sophos, renomada fornecedora de segurança cibernética, emitiu hotfixes essenciais para solucionar três vulnerabilidades graves em seus produtos Sophos Firewall. Essas falhas, se exploradas, podem resultar na execução remota de código e no acesso privilegiado ao sistema, dependendo de configurações específicas.

Sophos Lança Atualizações Urgentes para Firewalls

Imagem de hacker

Duas das falhas, classificadas como críticas, possuem alta pontuação de gravidade (CVSS 9,8). Até o momento, não há relatos de exploração dessas vulnerabilidades. Confira os detalhes:

  • CVE-2024-12727: Injeção de SQL pré-autenticação no recurso de proteção de e-mail, que pode permitir execução remota de código em configurações específicas com SPX ativado e firewalls em modo de Alta Disponibilidade (HA).
  • CVE-2024-12728: Vulnerabilidade causada por credenciais fracas no login SSH durante a inicialização de clusters HA, permitindo acesso privilegiado.
  • CVE-2024-12729: Injeção de código pós-autenticação no Portal do Usuário, possibilitando execução de código remoto por usuários autenticados.

Impacto e Soluções

A Sophos informou que o CVE-2024-12727 afeta cerca de 0,05% dos dispositivos, enquanto o CVE-2024-12728 impacta 0,5%. Todas as três vulnerabilidades foram corrigidas nas versões mais recentes, incluindo o v21 MR1 e suas atualizações correspondentes.

Para confirmar se os hotfixes foram aplicados, os administradores devem executar comandos específicos no console do firewall. Por exemplo:

  • Para CVE-2024-12727, use:bashCopiar códigocat /conf/nest_hotfix_status (O hotfix será aplicado se o valor exibido for 320 ou superior).
  • Para CVE-2024-12728 e CVE-2024-12729, use:bashCopiar códigosystem diagnostic show version-info (O valor mínimo esperado é HF120424.1).

Medidas Provisórias

Enquanto os patches não são aplicados, a Sophos recomenda restringir o acesso SSH ao link HA dedicado e usar senhas longas e personalizadas no HA. Outras precauções incluem desativar o acesso WAN via SSH e garantir que o Portal do Usuário e o Webadmin não estejam expostos à WAN.

Contexto Global

Essa atualização surge após recentes revelações de ataques cibernéticos em larga escala. Um exemplo é o caso de Guan Tianfeng, um cidadão chinês acusado de explorar a falha CVE-2020-12271 para invadir cerca de 81 mil firewalls Sophos globalmente.

Para proteger suas operações, mantenha seus firewalls sempre atualizados e siga as orientações oficiais da Sophos.

Acesse a versão completa
Sair da versão mobile