H­a­c­k­e­r­l­a­r­ ­Y­e­n­i­ ­S­o­p­h­o­s­ ­G­ü­v­e­n­l­i­k­ ­D­u­v­a­r­ı­ ­R­C­E­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­n­ı­ ­A­k­t­i­f­ ­O­l­a­r­a­k­ ­S­ö­m­ü­r­ü­y­o­r­

H­a­c­k­e­r­l­a­r­ ­Y­e­n­i­ ­S­o­p­h­o­s­ ­G­ü­v­e­n­l­i­k­ ­D­u­v­a­r­ı­ ­R­C­E­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­n­ı­ ­A­k­t­i­f­ ­O­l­a­r­a­k­ ­S­ö­m­ü­r­ü­y­o­r­


Güvenlik yazılımı şirketi Sophos, güvenlik duvarı ürününde yakın zamanda ele alınan kritik bir güvenlik açığını hedef alan siber saldırılar konusunda uyardı.

Sorun, şu şekilde izlendi: CVE-2022-3236 (CVSS puanı: 9.8), Sophos Firewall v19.0 MR1 (19.0.1) ve daha eski sürümleri etkiler ve Kullanıcı Portalı ve Webadmin bileşenlerinde uzaktan kod yürütülmesine neden olabilecek bir kod yerleştirme güvenlik açığı ile ilgilidir.

Şirket söz konusu “Bu güvenlik açığının, başta Güney Asya bölgesinde olmak üzere küçük bir dizi belirli kuruluşu hedef almak için kullanıldığını gözlemlediğini” sözlerine ekledi ve bu kuruluşlara doğrudan bildirimde bulundu.

Sophos, geçici bir çözüm olarak, kullanıcıların Kullanıcı Portalı ve Webadmin’in WAN’a maruz kalmamasını sağlamak için adımlar atmalarını tavsiye ediyor. Alternatif olarak, kullanıcılar desteklenen en son sürüme güncelleme yapabilir –

Sophos Güvenlik Duvarı’nın eski sürümlerini çalıştıran kullanıcıların, en son korumaları ve ilgili düzeltmeleri almak için yükseltme yapmaları gerekir.

Bu gelişme, bir Sophos Güvenlik Duvarı güvenlik açığının bir yıl içinde ikinci kez aktif saldırılara maruz kalmasına işaret ediyor. Bu Mart ayının başlarında, Güney Asya bölgesindeki kuruluşları hedef almak için başka bir kusur (CVE-2022-1040) kullanıldı.

Ardından Haziran 2022’de siber güvenlik firması Volexity, saldırı kampanyasının daha fazla ayrıntısını paylaştı ve izinsiz girişleri DriftingCloud olarak bilinen bir Çin gelişmiş kalıcı tehdidine (APT) sabitledi.

Sophos güvenlik duvarı cihazları, daha önce asnarök truva atı hassas bilgileri sifonlamak amacıyla.



siber-2

Popular Articles

Latest Articles