聚焦源代碼安全,網羅國內外最新資訊!
編譯:代碼衛士
安全軟件公司Sophos發現攻擊者正在利用防火牆產品中的一個嚴重0day 攻擊客戶網絡,隨後發布補丁更新。該漏洞的編號為CVE-2022-3236(CVSS評分9.8),影響 Sophos Firewall v19.0 MR1 (19.0.1) 和更老舊版本,與位於 User Portal 和 Webadmin 組件中的一個代碼注入漏洞有關,可導致遠程代碼執行後果。
Sophos 表示,「已觀察到該漏洞被用於攻擊少量的、主要位於南亞地區的特定組織機構。」該公司表示已通知這些實體機構。
作為緩解措施,Sophos 推薦用戶採取措施,確保User Portal 和 Webadmin 未暴露到WAN環境。或者,用戶可更新至最新的受支持版本:
v19.5 GA
v19.0 MR2 (19.0.2)
v19.0 GA、MR1和 MR1-1
v18.5 MR5 (18.5.5)
v18.5 GA、MR1、MR1-1、MR2、MR3和MR4
v18.0 MR3、MR4、MR5 和 MR6
v17.5 MR12、MR13、MR14、MR15、MR16和MR17
v17.0 MR10
運行Sophos Firewall 老舊版本的用戶應升級至最新版本,接受最新的防護措施並安裝相關修複方案。
這是今年以來第二個已遭利用的 Sophos 防火牆漏洞。今年3月份,另外一個漏洞 (CVE-2022-1040) 被用於攻擊位於南亞地區的組織機構。2022年6月,網絡安全公司 Volexity 分享了更多和攻擊活動相關的詳情。
Sophos 防火牆設備此前被用於部署木馬Asnarök,試圖嗅探敏感信息。
https://thehackernews.com/2022/09/hackers-actively-exploiting-new-sophos.html
題圖:Pixabay License
本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。


奇安信代碼衛士 (codesafe)
國內首個專注於軟件開發安全的產品線。
覺得不錯,就點個「在看」 或 "贊」 吧~