Handlungsempfehlung zu Sophos-Firewall OS-Security-Vulnerabilities
Sophos hat erneut auf eine bereits im September 2022 bekannt gewordene kritische Sicherheitslücke aufmerksam gemacht.
Zudem sind drei hoch eingestufte Schwachstellen in der Sophos Firewall bekanntgegeben worden. Durch die Schwachstellen kann ein möglicher Angreifer eigenen Code auf den Geräten ausführen, diese lahmlegen, sowie Daten auslesen und modifizieren.
Um welche Schwachstellen handelt es sich?
- CVE-2022-3236, CVSS 9.8, Risiko „kritisch“ (https://www.sophos.com/en-us/security-advisories/sophos-sa-20220923-sfos-rce)
- CVE-2022-3226, CVSS 7.2, Risiko „hoch“ (An OS command injection vulnerability allowing admins to execute code via SSL VPN configuration uploads was discovered by Sophos during internal security testing.)
- CVE-2022-3713, CVSS 8.8, Risiko “hoch“ (A code injection vulnerability allowing adjacent attackers to execute code in the Wifi controller was discovered by Sophos during internal security testing.)
- CVE-2022-3696, CVSS 7.2, Risiko „hoch“ (A post-auth code injection vulnerability allowing admins to execute code in Webadmin was discovered and responsibly disclosed to Sophos by an external security researcher. It was reported via the Sophos bug bounty program.)
Welche Geräte sind betroffen?
Betroffen sind Sophos Firewalls mit Versionen vor v19.5 GA (19.5.0). Die Sophos Firewall UTM ist von dieser Schwachstelle nicht betroffen.
Wie kann ich mein Unternehmen schützen?
Sophos hat für die kritische Lücke Hotfixes für die Versionen 17.0, 17.5, 18.0, 18.5 und 19.0 bereitgestellt. Die drei hoch eingestuften Lücken sind erst ab v19.5 GA (19.5.0) geschlossen.
Gerne unterstützen wir Sie bei der Analyse Ihrer Systeme und der Umsetzung von Maßnahmen. Melden Sie sich dazu bitte bei unserem Support per Mail (support@systemhaus-vorort.de) oder telefonisch (+49 271 3388460-1) und vereinbaren einen zeitnahen Termin.