
Redazione RHC : 30 Marzo 2022 09:59
L’azienda di sicurezza informatica Sophos lunedì ha avvertito che una vulnerabilità di sicurezza critica recentemente aggiornata nel suo prodotto firewall, viene attivamente sfruttata dai criminali informatici in attacchi attivi.
Il difetto, indicato come CVE-2022-1040, è stato valutato con una severity di 9,8 su 10 nel sistema di punteggio CVSS e ha un impatto sulle versioni di Sophos Firewall 18.5 MR3 (18.5.3) e precedenti.
Si riferisce a una vulnerabilità di bypass dell’autenticazione nel portale utente e nell’interfaccia Webadmin che, se utilizzata con successo, consente a un aggressore remoto di eseguire codice arbitrario.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Sophos ha osservato che questa vulnerabilità viene utilizzata per colpire un piccolo gruppo di organizzazioni principalmente nella regione dell’Asia meridionale”
ha osservato la società in un avviso pubblicato lunedì.
“Abbiamo informato direttamente ciascuna di queste organizzazioni”.
Il difetto è stato risolto in un hotfix installato automaticamente per i clienti che hanno abilitato l’impostazione “Consenti installazione automatica di hotfix”.
Come soluzione alternativa, Sophos consiglia agli utenti di disabilitare l’accesso WAN al portale utente e alle interfacce Webadmin.
Inoltre, la società britannica di software di sicurezza ha fornito patch anche a versioni non più supportate e quindi in EoL come la 17.5 MR12 a MR15, 18.0 MR3 e MR4 e 18.5 GA, e questo è indicativo della gravità del problema.
“Gli utenti delle versioni precedenti di Sophos Firewall devono eseguire l’aggiornamento per ricevere le protezioni più recenti e questa correzione”
ha affermato Sophos.
Redazione
Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni...

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegata amministrativa in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro...

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, “Launching the Genesis Mission”, che avvia un programma nazionale per l’utilizzo dell’intelligenza artificiale nell...