ترمیم سه آسیب‌پذیری در فایروال‌های سوفوس

شرکت سوفوس (Sophos)، از ترمیم سه آسیب‌پذیری در محصولات فایروال خود خبر داده است.

 

شدت دو مورد از این سه آسیب‌پذیری، “بحرانی” (Critical) اعلام شده است. هر چند بر طبق اعلام شرکت سوفوس، موردی دال بر سوءاستفاده مهاجمان از آنها گزارش نشده است.

 

فهرست این آسیب‌پذیری‌ها به شرح زیر است:

 

CVE-2024-12727: یک آسیب‌پذیری Pre-auth SQL Injection در قابلیت Email Protection که سوءاستفاده موفق از آن، مهاجم را قادر به دستیابی به پایگاه داده گزارش‌دهی فایروال و در ادامه اجرای کد به‌صورت از راه دور (Remote Code Execution – RCE) می‌کند. بهره‌جویی از این آسیب‌پذیری، مستلزم فعال بودن ویژگی Secure PDF eXchange – به اختصار SPX – و قرار داشتن فایروال در حالت High Availability یا همان HA است.

 

CVE-2024-12728: ضعفی در راه‌اندازی کلاستر HA است که موجب می‌شود Passphrase پیشنهادی مربوط به SSH Login، حتی پس از تکمیل فرآیند راه‌اندازی، همچنان فعال باقی بماند. مساله‌ای که می‌تواند منجر به افشای حساب کاربری سیستمی دارای سطح دسترسی بالا در صورت فعال بودن SSH در فایروال شود.

 

CVE-2024-12729: یک آسیب‌پذیری تزریق کد پس از احراز هویت (Post-auth Code Injection) که User Portal فایروال سوفوس از آن متاثر می‌شود. سوءاستفاده از آسیب‌پذیری مذکور، مهاجم را قادر به اجرای از راه دور کد (RCE) خواهد کرد.

 

ضعف‌های امنیتی مذکور در نسخه‌های زیر برطرف شده‌اند:

 

CVE-2024-12727 – v21 MR1+ (Hotfixes for v21 GA, v20 GA, v20 MR1, v20 MR2, v20 MR3, v19.5 MR3, v19.5 MR4, v19.0 MR2)

 

CVE-2024-12728 – v20 MR3, v21 MR1 and newer (Hotfixes for v21 GA, v20 GA, v20 MR1, v19.5 GA, v19.5 MR1, v19.5 MR2, v19.5 MR3, v19.5 MR4, v19.0 MR2, v20 MR2)

 

CVE-2024-12729 – v21 MR1+ (Hotfixes for v21 GA, v20 GA, v20 MR1, v20 MR2, v19.5 GA, v19.5 MR1, v19.5 MR2, v19.5 MR3, v19.5 MR4, v19.0 MR2, v19.0 MR3)

 

در صورت فعال بودن گزینه Allow automatic installation of hotfixes، فرایند اعمال Hotfix و ترمیم این آسیب‌پذیری‌ها به‌صورت خودکار انجام می‌گردد. همچنین شرکت سوفوس راهکارهایی را برای مقاوم‌سازی فایروال آن دسته از مشترکینی که امکان اعمال Hotfix را ندارند ارائه کرده است. جزییات بیشتر در توصیه‌نامه امنیتی زیر قابل مطالعه است:

https://www.sophos.com/en-us/security-advisories/sophos-sa-20241219-sfos-rce

 

مشترکین شرکت مهندسی شبکه گستر نیز می‌توانند برای دریافت اطلاعات بیشتر از طریق سامانه my.shabakeh.net با گروه پشتیبانی این شرکت تماس حاصل کنند.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *