Güvenlik yazılımı şirketi Sophos, güvenlik duvarı ürününde yakın zamanda ele alınan kritik bir güvenlik açığını hedef alan siber saldırılar konusunda uyardı.
CVE-2022-3236 (CVSS puanı: 9.8) olarak izlenen sorun, Sophos Firewall v19.0 MR1 (19.0.1) ve daha eski sürümleri etkiliyor ve Kullanıcı Portalı ve Webadmin bileşenlerinde uzaktan kodla sonuçlanabilecek bir kod yerleştirme güvenlik açığıyla ilgili. uygulamak.
Şirket, “bu güvenlik açığının, özellikle Güney Asya bölgesindeki küçük bir dizi belirli kuruluşu hedef almak için kullanıldığını gözlemlediğini” söyledi ve bu kuruluşlara doğrudan bildirimde bulundu.
Sophos, geçici bir çözüm olarak, kullanıcıların Kullanıcı Portalı ve Webadmin’in WAN’a maruz kalmamasını sağlamak için adımlar atmalarını tavsiye ediyor. Alternatif olarak, kullanıcılar desteklenen en son sürüme güncelleme yapabilir –
- v19.5 GA
- v19.0 MR2 (19.0.2)
- v19.0 GA, MR1 ve MR1-1
- v18.5 MR5 (18.5.5)
- v18.5 GA, MR1, MR1-1, MR2, MR3 ve MR4
- v18.0 MR3, MR4, MR5 ve MR6
- v17.5 MR12, MR13, MR14, MR15, MR16 ve MR17
- v17.0 MR10
Sophos Güvenlik Duvarı’nın eski sürümlerini çalıştıran kullanıcıların, en son korumaları ve ilgili düzeltmeleri almak için yükseltme yapmaları gerekir.
Bu gelişme, bir Sophos Güvenlik Duvarı güvenlik açığının bir yıl içinde ikinci kez aktif saldırılara maruz kalmasına işaret ediyor. Bu Mart ayının başlarında, Güney Asya bölgesindeki kuruluşları hedef almak için başka bir kusur (CVE-2022-1040) kullanıldı.
Ardından Haziran 2022’de siber güvenlik firması Volexity, saldırı kampanyasının daha fazla ayrıntısını paylaştı ve izinsiz girişleri DriftingCloud olarak bilinen bir Çin gelişmiş kalıcı tehdidine (APT) sabitledi.
Sophos güvenlik duvarı cihazları, hassas bilgileri sifonlamak amacıyla Asnarök truva atı olarak adlandırılan şeyi dağıtmak için daha önce saldırıya uğradı.