close

聚焦源代碼安全,網羅國內外最新資訊!

編譯:代碼衛士


安全軟件公司Sophos發現攻擊者正在利用防火牆產品中的一個嚴重0day 攻擊客戶網絡,隨後發布補丁更新。該漏洞的編號為CVE-2022-3236(CVSS評分9.8),影響 Sophos Firewall v19.0 MR1 (19.0.1) 和更老舊版本,與位於 User Portal 和 Webadmin 組件中的一個代碼注入漏洞有關,可導致遠程代碼執行後果。

Sophos 表示,「已觀察到該漏洞被用於攻擊少量的、主要位於南亞地區的特定組織機構。」該公司表示已通知這些實體機構。

作為緩解措施,Sophos 推薦用戶採取措施,確保User Portal 和 Webadmin 未暴露到WAN環境。或者,用戶可更新至最新的受支持版本:

v19.5 GA

v19.0 MR2 (19.0.2)

v19.0 GA、MR1和 MR1-1

v18.5 MR5 (18.5.5)

v18.5 GA、MR1、MR1-1、MR2、MR3和MR4

v18.0 MR3、MR4、MR5 和 MR6

v17.5 MR12、MR13、MR14、MR15、MR16和MR17

v17.0 MR10

運行Sophos Firewall 老舊版本的用戶應升級至最新版本,接受最新的防護措施並安裝相關修複方案。

這是今年以來第二個已遭利用的 Sophos 防火牆漏洞。今年3月份,另外一個漏洞 (CVE-2022-1040) 被用於攻擊位於南亞地區的組織機構。2022年6月,網絡安全公司 Volexity 分享了更多和攻擊活動相關的詳情。

Sophos 防火牆設備此前被用於部署木馬Asnarök,試圖嗅探敏感信息。

代碼衛士試用地址:https://codesafe.qianxin.com
開源衛士試用地址:https://oss.qianxin.com

推薦閱讀
Sophos 修復嚴重的防火牆 RCE 漏洞
Sophos 和 ReversingLabs 公開含2000萬個 PE 文件的數據集
Sophos 修復 Cyberoam OS 中的 SQL 注入漏洞
Sophos 緊急修復已遭利用的防火牆 0day
這個Python 0day 已存在15年,已影響超過35萬個開源項目
原文鏈接

https://thehackernews.com/2022/09/hackers-actively-exploiting-new-sophos.html

題圖:Pixabay License‍

本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。

奇安信代碼衛士 (codesafe)

國內首個專注於軟件開發安全的產品線。

覺得不錯,就點個「在看」 或 "贊」 吧~

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()