Sophos corrige falhas críticas de firewall com hotfixes urgentes

Por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...
3 min

A Sophos, renomada fornecedora de segurança cibernética, emitiu hotfixes essenciais para solucionar três vulnerabilidades graves em seus produtos Sophos Firewall. Essas falhas, se exploradas, podem resultar na execução remota de código e no acesso privilegiado ao sistema, dependendo de configurações específicas.

Sophos Lança Atualizações Urgentes para Firewalls

Duas das falhas, classificadas como críticas, possuem alta pontuação de gravidade (CVSS 9,8). Até o momento, não há relatos de exploração dessas vulnerabilidades. Confira os detalhes:

  • CVE-2024-12727: Injeção de SQL pré-autenticação no recurso de proteção de e-mail, que pode permitir execução remota de código em configurações específicas com SPX ativado e firewalls em modo de Alta Disponibilidade (HA).
  • CVE-2024-12728: Vulnerabilidade causada por credenciais fracas no login SSH durante a inicialização de clusters HA, permitindo acesso privilegiado.
  • CVE-2024-12729: Injeção de código pós-autenticação no Portal do Usuário, possibilitando execução de código remoto por usuários autenticados.

Impacto e Soluções

A Sophos informou que o CVE-2024-12727 afeta cerca de 0,05% dos dispositivos, enquanto o CVE-2024-12728 impacta 0,5%. Todas as três vulnerabilidades foram corrigidas nas versões mais recentes, incluindo o v21 MR1 e suas atualizações correspondentes.

Para confirmar se os hotfixes foram aplicados, os administradores devem executar comandos específicos no console do firewall. Por exemplo:

  • Para CVE-2024-12727, use:bashCopiar códigocat /conf/nest_hotfix_status (O hotfix será aplicado se o valor exibido for 320 ou superior).
  • Para CVE-2024-12728 e CVE-2024-12729, use:bashCopiar códigosystem diagnostic show version-info (O valor mínimo esperado é HF120424.1).

Medidas Provisórias

Enquanto os patches não são aplicados, a Sophos recomenda restringir o acesso SSH ao link HA dedicado e usar senhas longas e personalizadas no HA. Outras precauções incluem desativar o acesso WAN via SSH e garantir que o Portal do Usuário e o Webadmin não estejam expostos à WAN.

Contexto Global

Essa atualização surge após recentes revelações de ataques cibernéticos em larga escala. Um exemplo é o caso de Guan Tianfeng, um cidadão chinês acusado de explorar a falha CVE-2020-12271 para invadir cerca de 81 mil firewalls Sophos globalmente.

Para proteger suas operações, mantenha seus firewalls sempre atualizados e siga as orientações oficiais da Sophos.

Compartilhe este artigo
Sair da versão mobile