Hackernews 编译,转载请注明出处:
在发现攻击者利用新的关键零日漏洞攻击其客户网络后,安全软件公司Sophos发布了其防火墙产品的补丁更新。
该漏洞跟踪为CVE-2022-3236(CVSS 评分:9.8),影响Sophos Firewall v19.0 MR1 (19.0.1) 及更早版本,并涉及用户门户和Webadmin组件中的代码注入漏洞,该漏洞可能导致远程代码执行。
该公司表示,它已经发现该漏洞被用于针对一小部分特定组织,主要是在南亚地区,并直接通知了这些实体。
Sophos建议用户采取措施确保用户门户和Webadmin不会暴露于WAN。或者,用户可以更新到最新版本。
- v19.5 GA
- v19.0 MR2 (19.0.2)
- v19.0 GA, MR1, and MR1-1
- v18.5 MR5 (18.5.5)
- v18.5 GA, MR1, MR1-1, MR2, MR3, and MR4
- v18.0 MR3, MR4, MR5, and MR6
- v17.5 MR12, MR13, MR14, MR15, MR16, and MR17
- v17.0 MR10
运行旧版本Sophos Firewall的用户需要升级才能获得最新的保护和相关补丁。
这一进展标志着Sophos防火墙漏洞在一年内第二次受到主动攻击。今年3月初,另一个漏洞 ( CVE-2022-1040 ) 被用于针对南亚地区的组织。
然后在2022年6月,网络安全公司Volexity分享了攻击活动的更多细节,将入侵行为归因于一种称为DriftingCloud的中国高级持续威胁(APT)。
Sophos防火墙设备以前也曾遭到攻击,部署了所谓的Asnarök 特洛伊木马,企图窃取敏感信息。
消息来源:TheHackerNews,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文