
Recursos afectados
Firewalls Sophos.
- Sophos Firewall v19.0 MR1 (19.0.1) y anteriores
Descripción
Vulnerabilidad que existe debido a una validación de entrada inadecuada en las interfaces del Portal de Usuarios y Webadmin de Sophos Firewall. Un atacante remoto no autenticado puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad puede resultar en el compromiso completo del sistema vulnerable.
La base de datos del NIST ha registrado la vulnerabilidad destacada, pero por el momento, no se le ha asignado puntuación de acuerdo a la escala CVSSv3. Sin embargo, la vulnerabilidad ha sido calificada como crítica por parte del fabricante. Actualmente, se tiene conocimiento de reportes sobre actividad dañina en la red, aunque no se ha identificado la publicación de exploits que aprovechen este error, así como tampoco, se han publicado pruebas de concepto (PoC) sobre los detalles del fallo descrito.
Solución
Los productos afectados se han actualizado a sus versiones compatibles, que son destacados a continuación:
- Sophos Firewall v19.5.
- Sophos Firewall v19.0 MR2 (19.0.2).
- Sophos Firewall v19 GA, MR1 y MR1-1.
- Sophos Firewall v18.5 MR5 (18.5.5).
- Sophos Firewall v18.5 GA, MR1, MR1-1, MR2, MR3 y MR4.
- Sophos Firewall v18.0 MR3, MR4, MR5 y MR6.
- Sophos Firewall v15.7 MR12, MR13, MR14, MR15, MR16 y MR17.
- Sophos Firewall v17.0 MR10.
Para facilitar la instalación, se recomienda seguir las instrucciones ofrecidas por el fabricante, pudiendo activar la función de instalación automática de actualizaciones.
Recomendaciones
Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen el parche de seguridad publicado por el fabricante. Además, se recomienda deshabilitar el acceso WAN al Portal de Usuario y Webadmin.
Publicaciones relacionadas:
- Vulnerabilidad crítica en Firewalls Fortinet
- Vulnerabilidad encontrada en Teams que permitiría robar credenciales