Vulnerabilidades K2

Contacto

Martes, 27 Septiembre 2022 11:53

Vulnerabilidad zero-day en Sophos Firewall

El servicio de Cyberthreats de Entelgy Innotec Security avisa del lanzamiento de una actualización de seguridad para solucionar una vulnerabilidad zero-day en Sophos Firewall.

Nivel de peligrosidad: CRÍTICO.

Sophos, una empresa desarrolladora de hardware y software de seguridad, ha lanzado un aviso de seguridad que afecta a Sophos Firewall. El aviso publicado por la compañía incluye una corrección de seguridad que soluciona una vulnerabilidad que puede causar una ejecución de código arbitrario en el sistema afectado.

A continuación, se detalla la vulnerabilidad reportada en el aviso, siendo catalogada por la compañía como crítica. Cabe destacar que se tiene conocimiento de que dicho fallo está siendo explotado en ataques muy dirigidos contra empresas ubicadas en el sur de Asía, aunque se desconoce la identidad y el sector de las mismas. Debido a esto, Sophos recomienda encarecidamente a los usuarios que apliquen los parches pertinentes en los sistemas afectados. 

CVE

Descripción

CVE-2022-3236

Vulnerabilidad que existe debido a una validación de entrada inadecuada en las interfaces del Portal de Usuarios y Webadmin de Sophos Firewall. Un atacante remoto no autenticado puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad puede resultar en el compromiso completo del sistema vulnerable.

La base de datos del NIST ha registrado la vulnerabilidad destacada, pero por el momento, no se le ha asignado puntuación de acuerdo a la escala CVSSv3. Sin embargo, la vulnerabilidad ha sido calificada como crítica por parte del fabricante. Actualmente, se tiene conocimiento de reportes sobre actividad dañina en la red, aunque no se ha identificado la publicación de exploits que aprovechen este error, así como tampoco, se han publicado pruebas de concepto (PoC) sobre los detalles del fallo descrito.

Recursos afectados:

Las versiones afectadas por la anterior vulnerabilidad son las siguientes:

  • Sophos Firewall: v19.0 MR1 (19.0.1) y anteriores 

Solución a la vulnerabilidad:

Los productos afectados se han actualizado a sus versiones compatibles, que son destacados a continuación:

  • Sophos Firewall v19.5.
  • Sophos Firewall v19.0 MR2 (19.0.2).
  • Sophos Firewall v19 GA, MR1 y MR1-1.
  • Sophos Firewall v18.5 MR5 (18.5.5).
  • Sophos Firewall v18.5 GA, MR1, MR1-1, MR2, MR3 y MR4.
  • Sophos Firewall v18.0 MR3, MR4, MR5 y MR6.
  • Sophos Firewall v15.7 MR12, MR13, MR14, MR15, MR16 y MR17.
  • Sophos Firewall v17.0 MR10. 

Para facilitar la instalación, se recomienda seguir las instrucciones ofrecidas por el fabricante, pudiendo activar la función de instalación automática de actualizaciones. 

Recomendaciones:

El servicio de Cyberthreats de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen el parche de seguridad publicado por el fabricante en cuanto se encuentre disponible, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

En adición a lo anterior, cabe destacar la existencia de una solución alternativa propuesta por el fabricante. Esta pasa por deshabilitar el acceso WAN al Portal de Usuario y Webadmin. 

Referencias:

S5 Box