- شناسه CVE-2024-13974 :CVE
- CWE-807 :CWE
- yes :Advisory
- منتشر شده: جولای 21, 2025
- به روز شده: جولای 21, 2025
- امتیاز: 8.1
- نوع حمله: Unknown
- اثر گذاری: Remote code execution(RCE)
- حوزه: نرم افزارهای شبکه و امنیت
- برند: Sophos
- محصول: Sophos Firewall
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری با شدت بالا (High) در کامپوننت Up2Date نرمافزار Sophos Firewall نسخههای قدیمیتر از 21.0 شناسایی شده است. این آسیبپذیری به مهاجمان اجازه می دهد میدهد تا کنترل محیط DNS فایروال را به دست آورده و کدهای مخرب را از راه دور اجرا کنند.
توضیحات
این آسیبپذیری به دلیل وابستگی فایروال به ورودیهای غیرقابل اعتماد (CWE-807) در فرآیندهای امنیتی رخ میدهد. در نتیجه، مهاجمان میتوانند با دسترسی به محیط DNS فایروال، کدهای مخرب را از راه دور اجرا کنند. این مشکل فقط در نسخههای قدیمیتر فایروال Sophos وجود دارد و توسط یک محقق امنیتی به شرکت Sophos گزارش شده است. خوشبختانه، پچهای امنیتی برای رفع این آسیب پذیری در نسخههای جدیدتر فایروال منتشر شدهاند.
CVSS
Score | Severity | Version | Vector String |
8.1 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 before 21.0 MR1 (21.0.1) | Sophos Firewall |
لیست محصولات بروز شده
Versions | Product |
v21.0 MR1 and newer | Sophos Firewall |
نتیجه گیری
به کاربران Sophos Firewall اکیداً توصیه میشود که در اسرع وقت سیستم خود را به نسخههای پچشده بهروزرسانی کرده و بررسی کنند که ویژگی “Allow automatic installation of hotfixes” فعال باشد. این ویژگی بهصورت پیشفرض فعال بوده و بهطور خودکار پچ های امنیتی را اعمال میکند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2024-13974
- https://www.cvedetails.com/cve/CVE-2024-13974/
- https://www.sophos.com/en-us/security-advisories/sophos-sa-20250721-sfos-rce
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-13974
- https://vuldb.com/?id.317111
- https://nvd.nist.gov/vuln/detail/CVE-2024-13974
- https://cwe.mitre.org/data/definitions/807.html