
Sophos ha rilasciato una patch per un bug critico in Sophos Firewall e ha avvertito che gli hacker avevano già sfruttato il problema.
La vulnerabilità è correlata all’iniezione di codice e viene utilizzata principalmente per attacchi mirati alle organizzazioni nella regione dell’Asia meridionale. Sophos ha sottolineato di aver già informato tutte le vittime di quanto stava accadendo.
La vulnerabilità, identificata è nello specifico la CVE-2022-3236 , ed è stata rilevata sul portale degli utenti di amministratore Web di Sophos Firewall. In effetti, il bug consente agli aggressori di ottenere l’esecuzione di codice arbitrario (RCE).
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli sviluppatori hanno già rilasciato correzioni per tutte le versioni di Sophos Firewall interessate da questo bug (v19.0 MR1, 19.0.1 e precedenti).
Le patch vengono distribuite automaticamente.
Si sottolinea che gli amministratori che hanno gli aggiornamenti automatici abilitati non devono intraprendere alcuna azione.
Tuttavia, gli utenti di versioni precedenti di Sophos Firewall dovranno eseguire l’aggiornamento all’ultima versione per ricevere la patch per CVE-2022-3236.
Per coloro che per qualche motivo non sono in grado di installare la correzione, viene offerto un metodo di protezione alternativo: è possibile disabilitare temporaneamente l’accesso al Portale utente e al pannello di amministrazione Web di Sophos Firewall tramite Internet.
Si consiglia di utilizzare VPN e/o Sophos Central invece dell’accesso diretto alla WAN.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

HackingUn recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…
InnovazionePentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…
CybercrimeIl Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…
CybercrimeIl gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…
CybercrimeUn gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…