Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
TM RedHotCyber 320x100 042514
Sophos risolve cinque vulnerabilità in Sophos Firewall, due delle quali classificate come critiche

Sophos risolve cinque vulnerabilità in Sophos Firewall, due delle quali classificate come critiche

Redazione RHC : 22 Luglio 2025 07:29

Sophos ha recentemente annunciato la risoluzione di cinque vulnerabilità di sicurezza indipendenti individuate nei propri firewall, alcune delle quali di gravità critica e altre di livello alto e medio. Le vulnerabilità sono state corrette tramite hotfix distribuiti automaticamente, senza che i clienti debbano intervenire, purché sia attiva l’opzione “Consenti installazione automatica di hotfix”, che risulta abilitata di default nelle versioni interessate.

Tra le vulnerabilità corrette, spiccano due falle critiche: la prima (CVE-2025-6704) riguarda una scrittura arbitraria di file nella funzionalità Secure PDF eXchange (SPX), che può consentire l’esecuzione di codice remoto prima dell’autenticazione in configurazioni particolari in modalità High Availability (HA). La seconda (CVE-2025-7624) è una SQL injection nel proxy SMTP legacy che, se combinata con una policy di quarantena per l’email e un aggiornamento da versioni precedenti alla 21.0 GA, può anch’essa portare all’esecuzione di codice remoto. Entrambe sono state segnalate in modo responsabile da ricercatori esterni attraverso il programma bug bounty di Sophos.

Identificazione CVEDescrizioneGravità
CVE-2025-6704Una vulnerabilità di scrittura arbitraria di file nella funzionalità Secure PDF eXchange (SPX) può causare l’esecuzione di codice remoto pre-autorizzazione, se una configurazione specifica di SPX è abilitata in combinazione con il firewall in modalità High Availability (HA). Il problema, che interessa circa lo 0,05% dei dispositivi, è stato scoperto e comunicato responsabilmente a Sophos da un ricercatore di sicurezza esterno tramite il programma bug bounty di Sophos.CRITICO
CVE-2025-7624Una vulnerabilità di SQL injection nel proxy SMTP legacy (trasparente) può causare l’esecuzione di codice remoto se è attiva una policy di quarantena per l’email e SFOS è stato aggiornato da una versione precedente alla 21.0 GA. Il problema, che interessa al massimo lo 0,73% dei dispositivi, è stato scoperto e comunicato responsabilmente a Sophos da un ricercatore di sicurezza esterno tramite il programma bug bounty di Sophos.CRITICO
CVE-2025-7382Una vulnerabilità di command injection in WebAdmin può consentire ad aggressori adiacenti di eseguire codice pre-autenticazione su dispositivi ausiliari ad alta disponibilità (HA), se l’autenticazione OTP per l’utente amministratore è abilitata. Il problema, che interessa circa l’1% dei dispositivi, è stato scoperto e comunicato responsabilmente a Sophos da un ricercatore di sicurezza esterno tramite il programma bug bounty di Sophos.ALTO
CVE-2024-13974Una vulnerabilità nella logica di business del componente Up2Date può consentire agli aggressori di controllare l’ambiente DNS del firewall per ottenere l’esecuzione di codice remoto. Il problema è stato scoperto e comunicato responsabilmente a Sophos da un ricercatore di sicurezza esterno. Sophos desidera ringraziare il National Cyber Security Centre (NCSC) del Regno Unito per aver segnalato il problema a Sophos in modo responsabile.ALTO
CVE-2024-13973Una vulnerabilità di SQL injection post-autenticazione in WebAdmin può potenzialmente portare gli amministratori a eseguire codice arbitrario. Il problema è stato scoperto e comunicato responsabilmente a Sophos da un ricercatore di sicurezza esterno. Sophos desidera ringraziare il National Cyber Security Centre (NCSC) del Regno Unito per aver segnalato il problema a Sophos in modo responsabile.MEDIO

Altre vulnerabilità corrette

Le altre vulnerabilità comprendono CVE-2025-7382, una command injection in WebAdmin che può consentire ad aggressori nella rete locale di eseguire codice prima dell’autenticazione su dispositivi in HA con OTP abilitato, e CVE-2024-13974, una falla nella logica di business del componente Up2Date che permette agli aggressori di controllare l’ambiente DNS del firewall per ottenere l’esecuzione di codice remoto. Infine, CVE-2024-13973 è una SQL injection post-autenticazione che potrebbe portare un amministratore autenticato a eseguire codice arbitrario. Quest’ultima è considerata di gravità media.

Versioni interessate e rilascio degli hotfix


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le correzioni sono state rese disponibili per diverse versioni del firewall. Per esempio, gli hotfix per CVE-2025-6704 sono stati rilasciati il 24 giugno 2025 per versioni come la 19.0 MR2, la 20.0 MR2, la 21.0 GA e la 21.5 GA, mentre altre vulnerabilità hanno ricevuto aggiornamenti distribuiti tra gennaio e luglio 2025. Per le vulnerabilità CVE-2024-13974 e CVE-2024-13973, le correzioni sono state incluse a partire dalla versione 21.0 MR1. Gli utenti che utilizzano versioni precedenti sono invitati a effettuare l’aggiornamento per mantenere il massimo livello di protezione.

Verifica dell’applicazione degli hotfix

Per confermare che gli hotfix siano stati correttamente applicati, Sophos consiglia di consultare la guida disponibile sul proprio portale di supporto (KBA-000010589). L’azienda ha espresso riconoscenza verso i ricercatori esterni e il National Cyber Security Centre (NCSC) del Regno Unito per la segnalazione responsabile delle vulnerabilità, sottolineando ancora una volta l’importanza della collaborazione nel rafforzamento continuo della sicurezza dei propri prodotti.

  • #vulnerabilità
  • aggiornamenti
  • command injection
  • critiche
  • esecuzione codice remoto
  • firewall
  • hotfix
  • sicurezza
  • Sophos
  • Sophos Firewall vulnerabilità
  • SQL Injection
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato
Di Redazione RHC - 28/11/2025

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Immagine del sito
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Di Fabrizio Saviano - 28/11/2025

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...