A­k­t­i­f­ ­S­ö­m­ü­r­ü­ ­A­l­t­ı­n­d­a­ ­K­r­i­t­i­k­ ­S­o­p­h­o­s­ ­G­ü­v­e­n­l­i­k­ ­D­u­v­a­r­ı­ ­R­C­E­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­

A­k­t­i­f­ ­S­ö­m­ü­r­ü­ ­A­l­t­ı­n­d­a­ ­K­r­i­t­i­k­ ­S­o­p­h­o­s­ ­G­ü­v­e­n­l­i­k­ ­D­u­v­a­r­ı­ ­R­C­E­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­


Siber güvenlik firması Sophos Pazartesi günü, güvenlik duvarı ürününde yakın zamanda yamalanan kritik bir güvenlik açığının gerçek dünya saldırılarında aktif olarak istismar edildiği konusunda uyardı.

Kusur, olarak izlendi CVE-2022-1040, CVSS puanlama sisteminde 10 üzerinden 9,8 olarak derecelendirilmiştir ve Sophos Güvenlik Duvarı 18.5 MR3 (18.5.3) ve daha eski sürümlerini etkiler. Kullanıcı Portalı ve Webadmin arabirimindeki, başarılı bir şekilde silahlandırılırsa uzaktaki bir saldırganın rastgele kod yürütmesine izin veren bir kimlik doğrulama atlama güvenlik açığıyla ilgilidir.

Şirket, “Sophos, bu güvenlik açığının öncelikle Güney Asya bölgesindeki küçük bir dizi belirli kuruluşu hedef almak için kullanıldığını gözlemledi.” not alınmış Pazartesi günü yayınlanan gözden geçirilmiş bir danışma belgesinde. “Bu kuruluşların her birini doğrudan bilgilendirdik.”

Kusur, “Düzeltmelerin otomatik yüklenmesine izin ver” ayarı etkinleştirildi. Geçici bir çözüm olarak Sophos, kullanıcıların Kullanıcı Portalı ve Webadmin arayüzlerine WAN erişimini devre dışı bırakmasını tavsiye ediyor.

Ek olarak, İngiliz güvenlik yazılımı şirketi, sorunun ciddiyetinin göstergesi olarak, kullanım ömrü sonunda desteklenmeyen 17.5 MR12 ila MR15, 18.0 MR3 ve MR4 ve 18.5 GA sürümleri için sevk etmiştir.

Sophos, “Sophos Güvenlik Duvarı’nın eski sürümlerinin kullanıcılarının en son korumaları ve bu düzeltmeyi almak için yükseltme yapmaları gerekiyor” dedi.


Popular Articles

Latest Articles