
Redazione RHC : 30 Marzo 2022 09:59
L’azienda di sicurezza informatica Sophos lunedì ha avvertito che una vulnerabilità di sicurezza critica recentemente aggiornata nel suo prodotto firewall, viene attivamente sfruttata dai criminali informatici in attacchi attivi.
Il difetto, indicato come CVE-2022-1040, è stato valutato con una severity di 9,8 su 10 nel sistema di punteggio CVSS e ha un impatto sulle versioni di Sophos Firewall 18.5 MR3 (18.5.3) e precedenti.
Si riferisce a una vulnerabilità di bypass dell’autenticazione nel portale utente e nell’interfaccia Webadmin che, se utilizzata con successo, consente a un aggressore remoto di eseguire codice arbitrario.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Sophos ha osservato che questa vulnerabilità viene utilizzata per colpire un piccolo gruppo di organizzazioni principalmente nella regione dell’Asia meridionale”
ha osservato la società in un avviso pubblicato lunedì.
“Abbiamo informato direttamente ciascuna di queste organizzazioni”.
Il difetto è stato risolto in un hotfix installato automaticamente per i clienti che hanno abilitato l’impostazione “Consenti installazione automatica di hotfix”.
Come soluzione alternativa, Sophos consiglia agli utenti di disabilitare l’accesso WAN al portale utente e alle interfacce Webadmin.
Inoltre, la società britannica di software di sicurezza ha fornito patch anche a versioni non più supportate e quindi in EoL come la 17.5 MR12 a MR15, 18.0 MR3 e MR4 e 18.5 GA, e questo è indicativo della gravità del problema.
“Gli utenti delle versioni precedenti di Sophos Firewall devono eseguire l’aggiornamento per ricevere le protezioni più recenti e questa correzione”
ha affermato Sophos.
Redazione
Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...