Kritik Sophos güvenlik duvarı kusurları, Auth öncesi RCE’ye izin verir


Sophos, güvenlik duvarı ürünlerini etkileyen birden fazla kritik güvenlik açıklığını açıkladı ve en şiddetli kusurlar, saldırganların etkilenen sistemleri tamamen tehlikeye atmasına izin verebilecek uzaktan kod yürütme öncesi uzaktan kod yürütmesini sağladı.

Siber güvenlik şirketi, ikisi kritik şiddet derecelendirmeleri taşıyan ve dünya çapında kurumsal ağlar için önemli riskler oluşturan beş bağımsız güvenlik açığı için hotfixes yayınladı.

Keşfedilen şiddetli ön kimlik doğrulama güvenlik açıkları

CVE-2025-6704 olarak izlenen en çok ilgili güvenlik açığı, güvenli PDF Exchange (SPX) özelliğinde, uzaktan kod yürütülmesine yol açabilecek güvenli PDF Exchange (SPX) özelliğinde keyfi bir dosya yazma kusuru temsil eder.

CVE kimliği Şiddet Tanım Etkilenen sürümler
CVE-2025-6704 Eleştirel SPX’de keyfi dosya yazma, Auth öncesi RCE’ye yol açan v21.5 ga ve daha eski
CVE-2025-7624 Eleştirel RCE’ye yol açan eski SMTP proxy’de SQL enjeksiyonu v21.5 ga ve daha eski
CVE-2025-7382 Yüksek WebDmin’de komut enjeksiyonu HA cihazlarında Pre-Preuth RCE’yi sağlayan v21.5 ga ve daha eski
CVE-2024-13974 Yüksek Up2date bileşeninde iş mantığı kusuru v21.0 ga ve daha eski
CVE-2024-13973 Orta Webadmin’de auth sonrası SQL enjeksiyonu v21.0 ga ve daha eski

Bu kritik güvenlik açığı, yüksek kullanılabilirlik (HA) modunda çalışan güvenlik duvarlarını, belirli SPX konfigürasyonlarını etkinleştirerek, dağıtılan cihazların yaklaşık% 0,05’ini etkiler.

Kusur keşfedildi ve harici bir güvenlik araştırmacısı tarafından Sophos’un Bug Bounty programı aracılığıyla sorumlu bir şekilde açıklandı.

Eşit derecede tehlikeli olan, eski şeffaf SMTP proxy bileşeninde bulunan bir SQL enjeksiyon güvenlik açığı olan CVE-2025-7624’tür.

Bu kritik kusur, bir karantina politikası e -posta için etkin olduğunda ve Sophos güvenlik duvarı 21.0 GA’dan daha eski sürümlerden yükseltildiğinde uzaktan kod yürütülmesine yol açabilir. Güvenlik açığı potansiyel olarak sahadaki cihazların% 0,73’ünü etkiler.

Üç ek güvenlik açığı, güvenlik endişelerini birleştirir. CVE-2025-7382, WebAdmin’de, yönetici kullanıcıları için OTP kimlik doğrulaması etkinleştirildiğinde, yüksek kullanılabilirlik yardımcı cihazlarda yüksek uygunluk kodu yürütülmesini sağlayan bir komut enjeksiyon güvenlik açığı sunar.

Geri kalan güvenlik açıkları, UP2Date bileşeninde, güvenlik duvarının DNS ortamını kontrol eden saldırganların uzaktan kod yürütülmesine izin veren bir iş mantığı kusuru olan CVE-2024-13974’ü içerir.

CVE-2024-13973, Webadmin’de yöneticilerin keyfi kod yürütmesini sağlayabilecek bir onay sonrası SQL enjeksiyon güvenlik açığını temsil eder.

Şirket, otomatik hotfix kurulumu etkinleştirilmiş kullanıcılar için hiçbir işlem gerekmediğini vurgulamaktadır. Kritik ve yüksek şiddetli güvenlik açıkları, dağıtım tarihleri Ocak 2025-Temmuz 2025 arasında değişen derhal hotfix iyileştirme aldı.

Kuruluşlar Hotfix uygulamasını doğrulamalı ve desteklenen Sophos güvenlik duvarı sürümlerini çalıştırdıklarından emin olmalıdır. Şu anda Sophos, vahşi doğada bu güvenlik açıklarının gözlemlenmediğini bildirmektedir.

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link