Resumen Ejecutivo
Sophos ha lanzado una nueva alerta de seguridad por una vulnerabilidad que permite evadir la autenticación y adicionalmente la ejecución remota de código en el Portal de usuarios y Webadmin de Sophos Firewall. La vulnerabilidad fue reportada a través del programa de Bug Bounty y ya ha sido corregida.
Los clientes de Sophos Firewall que tengan activada la función «Permitir la instalación automática de correcciones» no tienen que hacer nada. La configuración por defecto es «Activado».
Además, Sophos ha observado que esta vulnerabilidad está siendo utilizada para atacar a un pequeño grupo de organizaciones específicas en la región del sur de Asia y proporcionará más detalles a medida que avance la investigación.
La vulnerabilidad aplica a: Sophos Firewall v18.5 MR3 (18.5.3) y anteriores.
Recomendaciones
Los clientes pueden protegerse de los atacantes externos asegurándose de que su Portal de usuario y Webadmin no estén expuestos a la WAN.
Desactive el acceso desde Internet al Portal de usuario y al Webadmin siguiendo las mejores prácticas de acceso a dispositivos y, en su lugar, utilice la VPN o similar para el acceso y la gestión remota.
Solución
- Hotfixes para v17.0 MR10 EAL4+, v17.5 MR16 y MR17, v18.0 MR5(-1) y MR6, v18.5 MR1 y MR2, y v19.0 EAP publicados el 23 de marzo de 2022
- Hotfixes para las versiones EOL no compatibles v17.5 MR12 a MR15, y v18.0 MR3 y MR4 publicados el 23 de marzo de 2022
- Hotfixes para la versión EOL no soportada v18.5 GA publicados el 24 de marzo de 2022
- Correcciones para la v18.5 MR3 publicadas el 24 de marzo de 2022
- Corrección incluida en v19.0 GA y v18.5 MR4 (18.5.4)
Los usuarios de versiones anteriores de Sophos Firewall deben actualizar para recibir las últimas protecciones.
Información Relacionada
Otras vulnerabilidad a considerar
CVE-2022-0386 y CVE-2022-0652: Resolved Security Vulnerabilities in Sophos (SG) UTM 9.710 MR10 (CVE-2022-0386, CVE-2022-0652) | Sophos

Threat Researcher en CronUp Ciberseguridad
Líder Red Team & Cyber Threat Intelligence.