В файрволах Sophos пропатчена критическая RCE-уязвимость

В файрволах Sophos пропатчена критическая RCE-уязвимость

В файрволах Sophos пропатчена критическая RCE-уязвимость

Компания Sophos устранила в файрволах критическую уязвимость, позволяющую дистанционно выполнить в системе вредоносный код. Пользователям настоятельно рекомендуется установить патч; у тех, кто не менял дефолтные настройки, обновление произойдет автоматически.

Проблема CVE-2022-1040 классифицируется как обход аутентификации; степень ее опасности в Sophos оценили в 9,8 балла по CVSS. Эксплойт возможен лишь при наличии доступа к порталу пользователя файрвола (User Portal) или веб-интерфейсу администрирования (Webadmin).

Уязвимости подвержены все прежние сборки Sophos Firewall, в том числе релиз 18.5 MR3 (18.5.3), анонсированный на прошлой неделе. Обновления выпущены в ветках с 17.0 по 19.0 (для EAP-версии), однако пользователям продуктов, снятых с поддержки, придется устанавливать патч вручную — или произвести апгрейд.

В качестве меры профилактики эксплойта производитель советует отключить WAN-доступ к User Portal и Webadmin. Вместо этого предлагается использовать VPN или облачный сервис Sophos Central.

Уязвимость в таких продуктах, как защитные экраны, — счастливый билет для злоумышленников: она может открыть вход во внутреннюю сеть организации, создав благоприятные условия для развития атаки. Два года назад Sophos пришлось в срочном порядке закрывать возможность инъекции SQL-кода в XG Firewall, которую хакеры уже нашли и начали использовать для кражи учетных данных. Эту же дыру позднее взяли на вооружение операторы шифровальщика Ragnarok, он же Asnarök.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft отказалась изучать уязвимость без видео — эксперт возмутился

Специалист в области кибербезопасности Уилл Дорман (Will Dormann) публично осудил Microsoft за отказ рассматривать его отчёт об обнаруженной уязвимости без видеодоказательства.

Как рассказал Дорман, он направил в Microsoft Security Response Center (MSRC) подробное описание бага и сопровождающие скриншоты. Однако специалисты MSRC отказались принимать отчёт без демонстрации эксплуатации уязвимости на видео.

«Пожалуйста, предоставьте чёткое видео работы POC (proof of concept), демонстрирующее эксплуатацию указанной уязвимости. Мы не можем продвинуться дальше без него», — ответили ему в MSRC.

Аналитик возмутился этим требованием, заявив, что видео не добавит ценности, так как единственное, что он мог бы показать, — это ввод уже описанных команд в командной строке.

В итоге Дорман записал 15-минутное видео, где на четвёртой секунде мелькает кадр из фильма «Образцовый самец» (Zoolander) с подписью «Центр для детей, которые не умеют хорошо читать», после чего 14 минут экран остаётся пустым.

 

Добавить видео на портал Microsoft у Дормана так и не получилось — система выдала ошибку 403.

По словам эксперта, эти требования свидетельствует о том, что сотрудники MSRC просто следуют инструкциям, а не пытаются разобраться в сути уязвимости.

«Если исследователь добровольно делится отчётом о проблеме, самое малое, что может сделать вендор, — хотя бы сделать вид, что воспринимает её всерьёз», — заявил он.

Microsoft в комментарии изданию The Register отметила, что видеодоказательства не являются обязательными, но могут помочь в оценке уязвимости и получении награды в рамках баг-баунти. Тем не менее Дорман по-прежнему ждёт ответа от техногиганта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru