Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

RCE sui Firewall Sophos : Rilasciate Patch Per Vulnerabilità Letali

Redazione RHC : 23 Dicembre 2024 18:07

Sophos ha rilasciato delle patch di sicurezza per correggere tre vulnerabilità di sicurezza nei prodotti Sophos Firewall. Queste falle potrebbero consentire l’esecuzione di codice remoto e l’acquisizione di accesso privilegiato al sistema in specifiche circostanze.

Tra le tre vulnerabilità, due sono considerate critiche per gravità. Al momento, non ci sono evidenze di sfruttamento attivo di queste falle.

Le vulnerabilità identificate sono:

  • CVE-2024-12727 (punteggio CVSS: 9,8): una vulnerabilità di iniezione SQL in pre-auth nella funzionalità di protezione della posta elettronica che potrebbe causare l’esecuzione di codice remoto se una configurazione specifica di Secure PDF eXchange (SPX) è abilitata insieme al firewall in esecuzione in modalità High Availability (HA).
  • CVE-2024-12728 (punteggio CVSS: 9,8): vulnerabilità relativa a credenziali deboli derivante da una passphrase di accesso SSH non casuale per l’inizializzazione del cluster ad alta disponibilità (HA) che rimane attiva anche dopo il completamento del processo di creazione di HA, esponendo così un account con accesso privilegiato se SSH è abilitato.
  • CVE-2024-12729 (punteggio CVSS: 8,8): una vulnerabilità legata all’iniezione di codice in post auth nel portale utente che consente agli utenti autenticati di ottenere l’esecuzione di codice in remoto.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il fornitore di sicurezza ha affermato che il CVE-2024-12727 ha un impatto su circa lo 0,05% dei dispositivi, mentre CVE-2024-12728 ne ha circa lo 0,5%.

Tutte e tre le vulnerabilità identificate hanno un impatto sulle versioni 21.0 GA (21.0.0) e precedenti di Sophos Firewall. È stato risolto nelle seguenti versioni:

  • CVE-2024-12727 – v21 MR1 e versioni successive (Hotfix per v21 GA, v20 GA, v20 MR1, v20 MR2, v20 MR3, v19.5 MR3, v19.5 MR4, v19.0 MR2)
  • CVE-2024-12728 – v20 MR3, v21 MR1 e versioni successive (Hotfix per v21 GA, v20 GA, v20 MR1, v19.5 GA, v19.5 MR1, v19.5 MR2, v19.5 MR3, v19.5 MR4, v19.0 MR2, v20 MR2)
  • CVE-2024-12729 – v21 MR1 e versioni successive (Hotfix per v21 GA, v20 GA, v20 MR1, v20 MR2, v19.5 GA, v19.5 MR1, v19.5 MR2, v19.5 MR3, v19.5 MR4, v19.0 MR2, v19.0 MR3)

Per garantire che gli hotfix siano stati applicati, si consiglia agli utenti di seguire i passaggi indicati di seguito:

  • CVE-2024-12727 – Avviare Device Management > Advanced Shell dalla console di Sophos Firewall ed eseguire il comando “cat /conf/nest_hotfix_status” (l’hotfix viene applicato se il valore è 320 o superiore)
  • CVE-2024-12728 e CVE-2024-12729 – Avviare Device Console dalla console Sophos Firewall ed eseguire il comando “system diagnostic show version-info” (l’hotfix viene applicato se il valore è HF120424.1 o successivo)

Come soluzione temporanea in attesa dell’applicazione delle patch, Sophos invita i clienti a limitare l’accesso SSH solo al collegamento HA dedicato fisicamente separato e/o a riconfigurare HA utilizzando una passphrase personalizzata sufficientemente lunga e casuale.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!

Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...

Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini

È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...