Netzwerkadmins sollten ihre Firewalls von Sophos auf den aktuellen Stand bringen. Andernfalls könnten Angreifer eigenen Code ausführen und Instanzen so kompromittieren.
Wie aus einer Warnmeldung hervorgeht, haben die Entwickler eine Lücke (CVE-2022-3236) als „kritisch“ eingestuft. Diese Schwachstelle ist zwar bereits seit September 2022 bekannt und es gab bereits Attacken, in der aktuellen Meldung weist Sophos aber nochmals darauf hin. Entfernte Angreifer könnten über das User Panel und Webadmin mit Schadcode-Attacken ansetzen.
Bei den verbleibenden Schwachstellen handelt es sich um XSS- und SQL-Injection-Lücken. Die Entwickler geben an, dass sie die Sicherheitsprobleme in Sophos Firewall v19.5 GA (19.5.0) gelöst. Haben. Bei Firewalls mit älteren Versionen ist ein Upgrade vonnöten.
Quelle: heise
Wie aus einer Warnmeldung hervorgeht, haben die Entwickler eine Lücke (CVE-2022-3236) als „kritisch“ eingestuft. Diese Schwachstelle ist zwar bereits seit September 2022 bekannt und es gab bereits Attacken, in der aktuellen Meldung weist Sophos aber nochmals darauf hin. Entfernte Angreifer könnten über das User Panel und Webadmin mit Schadcode-Attacken ansetzen.
Jetzt patchen!
Drei weitere Lücken (CVE-2022-3226, CVE-2022-3713, CVE-2022-3696) sind mit „hoch“ eingestuft. Hier könnte über SSL-VPN-Konfigurationen Schadcode hochgeladen werden. Außerdem könnten Angreifer eigenen Code im Kontext des Wifi-Controllers ausführen.Bei den verbleibenden Schwachstellen handelt es sich um XSS- und SQL-Injection-Lücken. Die Entwickler geben an, dass sie die Sicherheitsprobleme in Sophos Firewall v19.5 GA (19.5.0) gelöst. Haben. Bei Firewalls mit älteren Versionen ist ein Upgrade vonnöten.
Quelle: heise