خانه » کشف سه آسیب پذیری بحرانی جدید در فایروال‌ Sophos

کشف سه آسیب پذیری بحرانی جدید در فایروال‌ Sophos

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - فایروال‌ Sophos - آسیب پذیری

شرکت سوفوس (Sophos) نوزدهم دسامبر ۲۰۲۴، سه آسیب ‌پذیری بحرانی و مستقل را در محصول فایروال خود پچ کرد. این سه آسیب پذیری که با شناسه‌های CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 دنبال می‌شوند، هکرهای احراز هویت نشده از راه دور را قادر می‌سازند تا حملات SQL injection، اجرای کد از راه دور و افزایش سطح دسترسی SSH به دستگاه‌ها را به انجام رسانند.

 

جزئیات آسیب پذیری‌ها

جزئیات این سه آسیب پذیری به شرح زیر است:

  • CVE-2024-12727 (بحرانی): یک آسیب پذیری SQL injection پیش از احراز هویت (pre-auth) در ویژگی حفاظت از ایمیل است. چنانچه یک پیکربندی خاص از Secure PDF eXchange (SPX) در ترکیب با حالت High Availability (HA)  فعال شود، امکان دسترسی به پایگاه داده گزارش‌ها را فراهم می‌آورد که به طور بالقوه منجر به اجرای کد از راه دور (RCE) می‌شود. این آسیب پذیری حدود ۰.۰۵٪ از دستگاه‌های فایروال با پیکربندی خاص مورد نیاز را برای سوء استفاده تحت تأثیر قرار می‌دهد.
  • CVE-2024-12728 (بحرانی): این آسیب پذیری مربوط به پسورد SSH پیشنهادی و غیرتصادفی برای راه اندازی کلاستر HA است که پس از تکمیل فرآیند و فعال سازی HA همچنان فعال باقی می‌ماند. سیستم‌هایی که SSH در آنها فعال است، این باگ به دلیل قابل پیش بینی بودن داده‌های لاگین در برابر دسترسی غیرمجاز قابل اکسپلویت است. هکرها می‌توانند با سوء استفاده از این آسیب پذیری، دسترسی با سطح بالا را بدست آورند. CVE-2024-12728 حدود ۰.۵٪ از دستگاه‌های فایروال شرکت سوفوس را تحت تأثیر قرار می‌دهد.
  • CVE-2024-12729 (شدت بالا): این آسیب ‌پذیری یک نقص تزریق کد (code injection) پس از احراز هویت (post-auth) در پورتال کاربری می‌باشد که به کاربران احراز هویت شده امکان اجرای کد از راه دور را می‌دهد. این آسیب پذیری توسط یک محقق امنیتی از طریق برنامه باگ بانتی کشف و به طور مسئولانه به  Sophos گزارش شده است.

 

محصولات آسیب پذیر و پچ‌ها

این آسیب ‌پذیری‌ها، نسخه 21.0 GA (21.0.0) و قدیمی‌تر فایروال Sophos را تحت تأثیر قرار می‌دهند. Sophos  برای رفع این باگ‌ها، به‌روزرسانی‌هایی را منتشر کرده است. کاربرانی که ویژگی “اجازه نصب خودکار Hotfix (هات‌فیکس‌)ها” را بصورت فعال دارند (به‌طور پیش‌فرض فعال است)، نیازی به انجام اقدام اضافی ندارند. با این حال، توصیه می‌شود اطمینان حاصل کنید که فایروال شما به آخرین نسخه به‌روزرسانی شده است. آپدیت‌ها نیز از طریق به‌روزرسانی فریمور در دسترس می‌باشند.

  • Hotfixها و آپدیت‌ها از طریق نسخه‌ها و تاریخ‌های مختلف به شرح زیر موجود می‌باشند:
    HotfixهایCVE-2024-12727 از 17 دسامبر برای نسخه‌های 21 GA، v20 GA، v20 MR1، v20 MR2، v20 MR3، 5 MR3، v19.5 MR4، v19.0 MR2  در دسترس هستند. آپدیت‌ها نیز در نسخه V21 MR1 و جدیدتر معرفی شده است.
  • Hotfixآسیب پذیری CVE-2024-12728بین 26 و 27 نوامبر برای نسخه‌های 21GA، v20 GA، v20 MR1، 5 GA، v19.5 MR1، v19.5 MR2، v19.5 MR3، v19.5 MR4، v19  منتشر شد. آپدیت‌ آن نیز در نسخه‌های V20 MR3 ، V21 MR1 و جدیدتر گنجانده شده است.
  • Hotfixآسیب پذیری CVE-2024-12729 هم بین 4 و 10 دسامبر برای نسخه‌های v21 GA، v20 GA، v20 MR1، v20 MR2، 5 GA، v19.5 MR1، v19.5 MR2، v19.5 MR3، v19منتشر شد. آپدیت‌های آن نیز در نسخه 21 MR1 و جدیدتر موجود می‌باشد.

Hotfixهای فایروال Sophos به‌طور پیش‌فرض نصب می‌شوند اما می‌توانید دستورالعمل‌هایی در مورد نحوه اعمال آن‌ها پیدا کنید و با مراجعه به KBA-000010084  تأیید نمایید که آیا با موفقیت نصب شده‌اند یا خیر.

Sophos همچنین راهکار‌هایی را به منظور کاهش خطرات مرتبط با CVE-2024-12728 و CVE-2024-12729  برای کسانی که نمی‌توانند Hotfix را نصب و آپدیت‌ها را اعمال کنند، پیشنهاد کرده است.

 

توصیه امنیتی

برای کاهش خطرات مرتبط با آسیب پذیری CVE-2024-12728، اطمینان حاصل کنید که دسترسی SSH فقط به لینک اختصاصی  HAمحدود شده و از پسوردهای مناسب، طولانی و تصادفی برای پیکربندی HA استفاده کنید.

Sophos توصیه می‌کند با استفاده از بهترین شیوه‌های دسترسی به دستگاه، دسترسی WAN به پورتال کاربر و WebAdmin را غیرفعال کنید و بجای آن از VPN و یا Sophos Central برای دسترسی و مدیریت از راه دور استفاده نمایید. غیرفعال سازی SSH از طریق اینترفیس WANنیز یکی از تدابیر مهم می‌باشد.

سوفوس اطمینان داده است که در حال حاضر هیچ شواهدی مبنی بر سوءاستفاده از این آسیب‌پذیری‌ها مشاهده نشده است.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید