
Sophos güvenlik duvarı ürünlerini etkileyen birden fazla güvenlik açığı, saldırganların geçerli kimlik bilgileri olmadan sistemleri tehlikeye atmasına izin verebilecek iki kimlik doğrulaması uzaktan kod yürütülmesini sağlıyor.
CVE-2025-6704, CVE-2025-7624, CVE-2025-7382, CVE-2024-13974 ve CVE-2024-13973 ve CVE-2024-13973 olarak izlenen güvenlik açıkları, 21.5 GA ve daha eski Sophos Firechall versiyonlarının çeşitli konfigürasyonlarını, en çok konuşlandırılan otomatik hotfix versiyonları ile halihazırda ele alındı.
Key Takeaways
1. Five serious flaws in Sophos Firewall, including pre-auth remote code execution, have been patched.
2. Automatic hotfixes protect most users; no manual action is needed.
3. No exploitation detected, but users should confirm their firewalls are updated.
Kritik ön kimlik doğrulama güvenlik açıkları
En şiddetli güvenlik açığı olan CVE-2025-6704, güvenli PDF Exchange (SPX) özelliğinde, uzaktan kod yürütme öncesi olan Güvenli PDF Exchange (SPX) özelliğinde keyfi bir dosya yazma kusuru temsil eder.
Bu kritik güvenlik açığı, belirli SPX konfigürasyonları etkinleştirilmiş ve dağıtılan cihazların yaklaşık% 0,05’ini etkileyen yüksek kullanılabilirlik (HA) modunda çalışan cihazları özellikle etkiler.
Güvenlik araştırmacıları bu kusuru Sophos’un böcek ödül programı aracılığıyla keşfetti ve sorumlu bir şekilde şirkete açıkladı.
Aynı şekilde, uzak kod yürütülmesine yol açabilecek Legacy şeffaf SMTP proxy’sinde bir SQL enjeksiyon güvenlik açığı olan CVE-2025-7624 de aynı şekilde.
Bu kritik kusur, e -posta için aktif karantina politikalarına sahip sistemleri ve SFOS 21.0 GA’dan daha eski sürümlerden yükseltilen etkiler cihazlarını etkiler ve potansiyel olarak konuşlandırılan güvenlik duvarlarının% 0,73’ünü etkilemektedir.
Güvenlik açığı, eski bileşenlerin modern ağ altyapısında nasıl önemli güvenlik riskleri getirebileceğini göstermektedir.
Yüksek ve orta şiddet kusurları
Kritik kritik ön plana doğru güvenlik açıklarının ötesinde, CVE-2025-7382, Webadmin’de bitişik saldırganların HA yardımcı cihazlarında onay öncesi kod yürütülmesini sağlayan bir komut enjeksiyon kırılganlığı sunar.
Bu yüksek şiddetli kusur, yönetici kullanıcılarının etkinleştirilmesi için OTP kimlik doğrulaması gerektirir ve cihazların yaklaşık% 1’ini etkiler ve yüksek kullanılabilirlik konfigürasyonlarındaki riskleri vurgular.
CVE-2024-13974 güvenlik açığı, UP2DATE bileşenindeki iş mantığı kusurlarından yararlanır ve saldırganların güvenlik duvarının DNS ortamını kontrol etmesine ve uzaktan kod yürütmesine izin verir. Bu yüksek şiddetli sorunu İngiltere’nin Ulusal Siber Güvenlik Merkezi (NCSC) tarafından keşfedildi ve açıklandı.
Buna ek olarak, CVE-2024-13973, Webadmin’de yöneticilerin keyfi kod yürütmesini sağlayabilecek bir onay sonrası SQL enjeksiyon güvenlik açığını temsil eder.
CVE kimliği | Başlık / Açıklama | CVSS 3.1 puanı | Şiddet |
CVE-2025-6704 | Güvenli PDF Exchange (SPX), Kabul Öncesi Uzak Kod Yürütme | 9.8 | Eleştirel |
CVE-2025-7624 | Eski Şeffaf SMTP Proxy’de SQL Enjeksiyonu, Auth Pre-Auth Uzaktan Kod Yürütme Mümkün | 9.8 | Eleştirel |
CVE-2025-7382 | Webadmin’de komut enjeksiyonu, HA Yardımcı Cihazlarda Bitişik Önceki Kodu Kod Yürütme | 8.8 | Yüksek |
CVE-2024-13974 | Up2date’de Business Mantık Kususu, DNS Control ile Uzak Kod Yürütme | 8.2 | Yüksek |
CVE-2024-13973 | Webadmin’de Auth Sonrası SQL Enjeksiyonu, Yöneticiler için Rasgele Kod Yürütme | 6.6 | Orta |
Hafifletme
Sophos, kritik güvenlik açıkları öncelikli tedavi gören çok aşamalı bir hotfix dağıtım stratejisi uyguladı.
Otomatik Hotfix kurulumu olan kuruluşlar, varsayılan yapılandırmayı temsil ederek bu yamaları otomatik olarak alır.
Sophos, bu güvenlik açıklarının hiçbiri için aktif sömürü kanıtı doğrulamamıştır.
19.0 MR2, 20.0 MR2/MR3 ve 21.0 GA varyantları dahil olmak üzere desteklenen sürümleri çalıştıran kullanıcılar, bu kritik güvenlik kusurlarına karşı kapsamlı koruma sağlamak için Sophos destek belgeleri aracılığıyla Hotfix uygulamasını doğrulamalıdır.
Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi birini deneyin. Şimdi