Sophos виявила три критичні вразливості у міжмережевому екрані: що потрібно знати та як захиститися

CyberSecureFox 🦊

Компанія Sophos оприлюднила інформацію про виявлення трьох критичних вразливостей у своєму популярному міжмережевому екрані Sophos Firewall. Усі виявлені проблеми отримали максимальну оцінку небезпеки 9,8 за шкалою CVSS, що свідчить про надзвичайно високий рівень загрози для корпоративних мереж та інфраструктури.

Аналіз виявлених вразливостей та їх потенційний вплив

Найбільш критична вразливість CVE-2024-12727 пов’язана з компонентом захисту електронної пошти. При використанні технології Secure PDF eXchange (SPX) разом з режимом High Availability (HA) зловмисники можуть здійснити SQL-ін’єкцію та отримати несанкціонований доступ до бази даних звітів. За даними досліджень, ця вразливість впливає приблизно на 0,05% пристроїв із специфічною конфігурацією.

Проблеми SSH-автентифікації та виконання довільного коду

Друга критична вразливість CVE-2024-12728 створює ризик несанкціонованого доступу через передбачувані SSH-облікові дані під час ініціалізації HA-кластера. Особливу небезпеку становить те, що нестандартна парольна фраза залишається активною навіть після завершення налаштування, що потенційно загрожує близько 0,5% пристроїв з активованим SSH-доступом.

Третя вразливість CVE-2024-12729 дозволяє авторизованому користувачеві виконати довільний код через користувацький портал шляхом ін’єкції коду. Це може призвести до підвищення привілеїв та подальшого розвитку атаки всередині захищеної мережі.

Рекомендації щодо мінімізації ризиків

Для захисту від виявлених вразливостей фахівці з кібербезпеки рекомендують терміново встановити доступні оновлення безпеки. Критично важливо перевірити поточні налаштування систем на предмет використання потенційно небезпечних конфігурацій SPX та HA. Адміністраторам рекомендується активувати автоматичне оновлення для забезпечення своєчасного встановлення патчів безпеки.

Враховуючи серйозність виявлених вразливостей, організаціям необхідно провести комплексний аудит систем безпеки та впровадити додаткові захисні механізми. Це включає постійний моніторинг мережевої активності, регулярні перевірки конфігурацій безпеки та впровадження багаторівневого захисту критичної інфраструктури. Своєчасне реагування на подібні загрози є ключовим фактором у забезпеченні безпеки корпоративних мереж та захисті конфіденційних даних.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.