Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
piątek, 9 maja, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Krytyczne luki w zaporze sieciowej Sophos – dostępne poprawki bezpieczeństwa, konieczna aktualizacja

od Pan z ApplePlanet
21 grudnia, 2024
w Security
0
477
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Sophos wydało aktualizacje zabezpieczeń, które eliminują trzy poważne luki w produktach Sophos Firewall. W niektórych przypadkach mogą one umożliwić zdalne wykonanie kodu i uzyskanie przywilejów do zarządzania systemem. Dwie z tych luk mają status „krytycznych”, choć jak dotąd nie potwierdzono ich wykorzystywania w realnych atakach.

Lista luk obejmuje:

  • blank”>CVE-2024-12727 (CVSS: 9.8) – Luka SQL Injection przed uwierzytelnieniem w funkcji ochrony poczty e-mail, która może prowadzić do zdalnego wykonania kodu, jeśli włączona jest konkretna konfiguracja Secure PDF eXchange (SPX) i firewall działa w trybie wysokiej dostępności (blank”>HA).
  • CVE-2024-12728 (CVSS: 9.8) – Luka dotycząca słabych danych logowania w SSH w procesie inicjalizacji klastra HA, która pozostawia aktywne konto dostępu uprzywilejowanego, jeśli protokół SSH jest włączony.
  • CVE-2024-12729 (CVSS: 8.8) – Luka wstrzyknięcia kodu za pośrednictwem portalu użytkownika, która umożliwia użytkownikom uwierzytelnionym wykonanie kodu zdalnie.

Sophos ujawniło, że CVE-2024-12727 dotyczy 0,05% urządzeń, a CVE-2024-12728 obejmuje około 0,5% urządzeń. Wszystkie wskazane luki dotykają wersji Sophos Firewall 21.0 GA (21.0.0) i starszych. Producent udostępnił jednak poprawki w nowszych wersjach:

  • CVE-2024-12727 – v21 MR1 i nowsze (oraz hotfixy dla starszych wersji, takich jak v19, v20).
  • CVE-2024-12728 – v20 MR3, v21 MR1 i nowsze (oraz łatki do wcześniejszych wersji, takich jak v19.5 GA).
  • CVE-2024-12729 – v21 MR1 i nowsze (poprawki dla wcześniejszych wersji, w tym v19 i v20).

W celu upewnienia się, że poprawki zostały zastosowane, użytkownik może ręcznie sprawdzić wersję oprogramowania lub status aktualizacji. W tym celu Sophos rekomenduje użycie konsoli firewall w następujący sposób:

  • CVE-2024-12727 – Uruchomić Advanced Shell w konsoli Sophos Firewall i wykonać polecenie: cat /conf/nesthotfixstatus (wartość 320 lub wyższa oznacza zastosowanie poprawki).
  • CVE-2024-12728 oraz CVE-2024-12729 – Uruchomić Device Console i wykonać polecenie: system diagnostic show version-info (hotfix to HF120424.1 lub nowsza wersja).

Do czasu zastosowania odpowiednich aktualizacji, Sophos sugeruje wdrożenie tymczasowych środków bezpieczeństwa. Zaleca się ograniczenie dostępu SSH wyłącznie do dedykowanych kanałów HA, które są fizycznie oddzielone. Warto również skonfigurować HA z użyciem losowego, długiego hasła. Kolejnym sugerowanym krokiem jest wyłączenie dostępu SSH przez WAN oraz upewnienie się, że portale User Portal oraz Webadmin nie są wystawione na Internet.

Problem nabiera dodatkowego znaczenia w świetle niedawnych wydarzeń. Jak ujawniono, w zeszłym tygodniu rząd USA postawił zarzuty obywatelowi Chin w związku z wykorzystaniem luki zero-day (CVE-2020-12271, CVSS: 9.8) do włamań na około 81 000 urządzeń z serii Sophos Firewall na całym świecie. Sytuacja pokazuje, jak ważne jest nie tylko bieżące aktualizowanie zabezpieczeń, ale także proaktywne zarządzanie ryzykiem w zakresie bezpieczeństwa cyfrowego.

Dla użytkowników Sophos Firewall kluczowe jest podjęcie natychmiastowych działań w celu ochrony swoich urządzeń przed możliwymi atakami. Regularne aktualizacje, ograniczenie dostępu do sieci oraz stosowanie mocnych danych uwierzytelniających to kroki, które skutecznie zwiększą poziom bezpieczeństwa infrastruktury IT.

Share191Tweet119
Poprzedni artykuł

Atak na łańcuch dostaw: Pakiety npm Rspack zainfekowane złośliwym oprogramowaniem do kopania kryptowalut

Następny artykuł

ChatGPT: Kluczowe informacje o popularnym chatbotie AI

Następny artykuł
ChatGPT: Kluczowe informacje o popularnym chatbotie AI

ChatGPT: Kluczowe informacje o popularnym chatbotie AI

Zapraszamy

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • OnePlus 13s pojawia się na stronie Amazon Indie 9 maja, 2025
  • Realme potwierdza globalną datę premiery modelu GT 7 9 maja, 2025
  • Huawei prezentuje własny system operacyjny dla komputerów PC 9 maja, 2025
  • Sony zapowiada możliwości Walkmana w nadchodzącym smartfonie Xperia 1 VII 9 maja, 2025
  • Seth Rogen odmówił udziału Tima Cooka w serialu Apple TV+, wybierając szefa Netflixa 9 maja, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi