Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
TM RedHotCyber 970x120 042543
Sophos corrige cinco vulnerabilidades en Sophos Firewall, dos de las cuales están clasificadas como críticas

Sophos corrige cinco vulnerabilidades en Sophos Firewall, dos de las cuales están clasificadas como críticas

Redazione RHC : 22 julio 2025 07:36

Sophos anunció recientemente las correcciones para cinco vulnerabilidades de seguridad independientes encontradas en sus firewalls, algunas críticas y otras de nivel alto y medio. Las vulnerabilidades se han corregido mediante parches distribuidos automáticamente, sin necesidad de intervención del cliente, siempre que la opción «Permitir la instalación automática de parches» esté activada por defecto en las versiones afectadas.

Entre las vulnerabilidades corregidas, destacan dos fallos críticos: el primero (CVE-2025-6704) implica la escritura arbitraria de archivos en la función Secure PDF eXchange (SPX), lo que podría permitir la ejecución remota de código antes de la autenticación en ciertas configuraciones en modo de alta disponibilidad (HA). El segundo (CVE-2025-7624) es una inyección SQL en el proxy SMTP heredado que, cuando se combina con una política de cuarentena de correo electrónico y una actualización de versiones anteriores a 21.0 GA, también puede provocar la ejecución remota de código. Ambos fueron reportados responsablemente por investigadores externos a través del programa de recompensas por errores de Sophos.

Identificación de CVEDescripciónGravedad
CVE-2025-6704Una vulnerabilidad de escritura arbitraria en archivos en la función Secure PDF eXchange (SPX) puede provocar la ejecución remota de código con preautorización si se habilita una configuración específica de SPX junto con el firewall en modo de alta disponibilidad (HA). El problema, que afecta aproximadamente al 0,05 % de los dispositivos, fue descubierto e informado de manera responsable a Sophos por un investigador de seguridad externo a través del programa de recompensas por errores de Sophos.CRÍTICO
CVE-2025-7624Una vulnerabilidad de inyección SQL en el proxy SMTP heredado (transparente) podría provocar la ejecución remota de código si hay una política de cuarentena de correo electrónico en vigor y SFOS se ha actualizado desde una versión anterior a la 21.0 GA. El problema, que afecta hasta el 0,73 % de los dispositivos, fue descubierto e informado de manera responsable a Sophos por un investigador de seguridad externo a través del programa de recompensas por errores de Sophos.CRÍTICO
CVE-2025-7382Una vulnerabilidad de inyección de comandos en WebAdmin podría permitir a atacantes adyacentes ejecutar código de preautenticación en dispositivos auxiliares de alta disponibilidad (HA) si está habilitada la autenticación de un solo uso para el usuario administrador. El problema, que afecta aproximadamente al 1% de los dispositivos, fue descubierto e informado responsablemente a Sophos por un investigador de seguridad externo a través del programa de recompensas por errores de Sophos.ALTO
CVE-2024-13974Una vulnerabilidad en la lógica de negocio del componente Up2Date podría permitir a los atacantes controlar el entorno DNS del firewall para la ejecución remota de código. El problema fue descubierto e informado responsablemente a Sophos por un investigador de seguridad externo. Sophos agradece al Centro Nacional de Ciberseguridad del Reino Unido (NCSC) por informar responsablemente de este problema a Sophos.ALTO
CVE-2024-13973Una vulnerabilidad de inyección SQL posterior a la autenticación en WebAdmin podría permitir a los administradores ejecutar código arbitrario. El problema fue descubierto e informado de manera responsable a Sophos por un investigador de seguridad externo. Sophos agradece al Centro Nacional de Ciberseguridad del Reino Unido (NCSC) por informar responsablemente de este problema a Sophos.MEDIO

Otras vulnerabilidades corregidas

Otras vulnerabilidades incluyen CVE-2025-7382, una inyección de comandos en WebAdmin que podría permitir a los atacantes de la red local ejecutar código antes de la autenticación en dispositivos de alta disponibilidad con OTP. habilitado, y CVE-2024-13974, una falla de lógica de negocio en el componente Up2Date que permite a los atacantes controlar el entorno DNS del firewall para la ejecución remota de código. Finalmente, CVE-2024-13973 es una inyección SQL posterior a la autenticación que podría provocar que un administrador autenticado ejecute código arbitrario. Este problema se considera de gravedad media.

Versiones afectadas y revisiones

Se han publicado correcciones para varias versiones del firewall. Por ejemplo, las revisiones para CVE-2025-6704 se publicaron el 24 de junio de 2025 para versiones como 19.0 MR2, 20.0 MR2, 21.0 GA y 21.5 GA, mientras que otras vulnerabilidades recibieron actualizaciones distribuidas entre enero y julio de 2025. Para las vulnerabilidades CVE-2024-13974 y CVE-2024-13973, se incluyeron correcciones a partir de la versión 21.0 MR1. Se recomienda a los usuarios de versiones anteriores que actualicen para mantener el máximo nivel de protección.

Verificación de la aplicación de las revisiones

Para confirmar que las revisiones se han aplicado correctamente, Sophos recomienda consultar la guía disponible en su portal de soporte (KBA-000010589). La empresa agradeció a los investigadores externos y al Centro Nacional de Ciberseguridad (NCSC) del Reino Unido por sus informes de vulnerabilidades responsables, y reiteró la importancia de la colaboración para fortalecer continuamente la seguridad de sus productos.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Dentro de NVIDIA: Jensen Huang dirige a 36 gerentes, 36.000 empleados y lee 20.000 correos electrónicos al día.
Di Redazione RHC - 03/11/2025

El director ejecutivo de NVIDIA, Jen-Hsun Huang, supervisa directamente a 36 empleados en siete áreas clave: estrategia, hardware, software, inteligencia artificial, relaciones públicas, redes y asi...

Immagine del sito
¿Se quedarán sin trabajo los cazadores de errores? OpenAI presenta Aardvark, su nuevo corrector de errores.
Di Redazione RHC - 03/11/2025

OpenAI ha presentado Aardvark, un asistente autónomo basado en el modelo GPT-5 , diseñado para encontrar y corregir automáticamente vulnerabilidades en el código de software. Esta herramienta de I...

Immagine del sito
El futuro de la sociedad en la era de la inteligencia artificial
Di Ugo Micci - 03/11/2025

Hoy en día, muchos se preguntan qué impacto tendrá la expansión de la Inteligencia Artificial en nuestra sociedad. Entre las mayores preocupaciones se encuentra la pérdida de millones de empleos ...

Immagine del sito
¡Cuando Google indexa incluso el engaño! RHC descubre redes fantasma que penalizan los resultados de búsqueda.
Di Redazione RHC - 03/11/2025

Análisis de RHC de la red “BHS Links” y la infraestructura global automatizada de SEO Black Hat. Un análisis interno de Red Hot Cyber sobre su dominio ha descubierto una red global de SEO Black ...

Immagine del sito
Robo en el Louvre: La contraseña del sistema de vigilancia «LOUVRE» ha sumido al museo en una crisis.
Di Redazione RHC - 02/11/2025

Recientemente publicamos un artículo en profundidad sobre el «robo del siglo» en el Louvre , en el que destacamos cómo la seguridad física ( acceso, control ambiental, vigilancia ) está ahora es...