Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

RCE sui Firewall Sophos : Rilasciate Patch Per Vulnerabilità Letali

Redazione RHC : 23 Dicembre 2024 18:07

Sophos ha rilasciato delle patch di sicurezza per correggere tre vulnerabilità di sicurezza nei prodotti Sophos Firewall. Queste falle potrebbero consentire l’esecuzione di codice remoto e l’acquisizione di accesso privilegiato al sistema in specifiche circostanze.

Tra le tre vulnerabilità, due sono considerate critiche per gravità. Al momento, non ci sono evidenze di sfruttamento attivo di queste falle.

Le vulnerabilità identificate sono:

  • CVE-2024-12727 (punteggio CVSS: 9,8): una vulnerabilità di iniezione SQL in pre-auth nella funzionalità di protezione della posta elettronica che potrebbe causare l’esecuzione di codice remoto se una configurazione specifica di Secure PDF eXchange (SPX) è abilitata insieme al firewall in esecuzione in modalità High Availability (HA).
  • CVE-2024-12728 (punteggio CVSS: 9,8): vulnerabilità relativa a credenziali deboli derivante da una passphrase di accesso SSH non casuale per l’inizializzazione del cluster ad alta disponibilità (HA) che rimane attiva anche dopo il completamento del processo di creazione di HA, esponendo così un account con accesso privilegiato se SSH è abilitato.
  • CVE-2024-12729 (punteggio CVSS: 8,8): una vulnerabilità legata all’iniezione di codice in post auth nel portale utente che consente agli utenti autenticati di ottenere l’esecuzione di codice in remoto.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il fornitore di sicurezza ha affermato che il CVE-2024-12727 ha un impatto su circa lo 0,05% dei dispositivi, mentre CVE-2024-12728 ne ha circa lo 0,5%.

Tutte e tre le vulnerabilità identificate hanno un impatto sulle versioni 21.0 GA (21.0.0) e precedenti di Sophos Firewall. È stato risolto nelle seguenti versioni:

  • CVE-2024-12727 – v21 MR1 e versioni successive (Hotfix per v21 GA, v20 GA, v20 MR1, v20 MR2, v20 MR3, v19.5 MR3, v19.5 MR4, v19.0 MR2)
  • CVE-2024-12728 – v20 MR3, v21 MR1 e versioni successive (Hotfix per v21 GA, v20 GA, v20 MR1, v19.5 GA, v19.5 MR1, v19.5 MR2, v19.5 MR3, v19.5 MR4, v19.0 MR2, v20 MR2)
  • CVE-2024-12729 – v21 MR1 e versioni successive (Hotfix per v21 GA, v20 GA, v20 MR1, v20 MR2, v19.5 GA, v19.5 MR1, v19.5 MR2, v19.5 MR3, v19.5 MR4, v19.0 MR2, v19.0 MR3)

Per garantire che gli hotfix siano stati applicati, si consiglia agli utenti di seguire i passaggi indicati di seguito:

  • CVE-2024-12727 – Avviare Device Management > Advanced Shell dalla console di Sophos Firewall ed eseguire il comando “cat /conf/nest_hotfix_status” (l’hotfix viene applicato se il valore è 320 o superiore)
  • CVE-2024-12728 e CVE-2024-12729 – Avviare Device Console dalla console Sophos Firewall ed eseguire il comando “system diagnostic show version-info” (l’hotfix viene applicato se il valore è HF120424.1 o successivo)

Come soluzione temporanea in attesa dell’applicazione delle patch, Sophos invita i clienti a limitare l’accesso SSH solo al collegamento HA dedicato fisicamente separato e/o a riconfigurare HA utilizzando una passphrase personalizzata sufficientemente lunga e casuale.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi”

Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all’interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l’attacco ed il 21 dello stesso me...

Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA!

La Casa Bianca ha avviato un’indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati per ...

Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale

Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza, &#...

Scuole italiane: Non ci siamo! Occorre una riforma epocale sulle tecnologie digitali. Subito!

Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domand...

E’ Allarme Cyber in Italia! Mantovano: Ospedali, giustizia e imprese nel mirino dei cybercriminali

Il Sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, ha partecipato questa mattina, alla Loggia dei Mercanti di Ancona, all’incontro “La cybersicurezza per lo sviluppo so...