
تاریخ انتشار
یکشنبه 11 دسامبر 2022 |
آخرین بازبینی
یکشنبه 11 دسامبر 2022 |
فروشنده
سوفوس |
محصول
فایروال سوفوس |
سطح شدت
بالا |
خلاصه
در درگاه کاربر (User Portal) و وبادمین فایروال سوفوس یک آسیبپذیری تزریق کد پیدا شده که امکان اجرای کد از راه دور را فراهم میکند. این آسیبپذیری در حال حاضر رفع شده است. مشتریان فایروال سوفوس که گزینه Allow automatic installation of hotfixes را در نسخههای اصلاح شده فعال کرده باشند، نیاز به انجام کار دیگری ندارند.
سوفوس متوجه شده که مهاجمان از این آسیبپذیری سوءاستفاده میکنند. شدت وخامت سه مورد از این آسیبپذیریها از جمله CVE-2022-3226 بسیار زیاد است. این آسیبپذیری یک مشکل تزریق فرمان از راه دور است که مهاجمان دارای سطح دسترسی ادمین میتوانند از آن برای اجرای کد از طریق بارگذاری پیکربندی ویپیان SSL استفاده کنند.
آسیبپذیری CVE-2022-3713 به مهاجمان امکان میدهد که در کنترلر وایفای، کد اجرا کنند. هکرها با دسترسیهای ادمین هم با سوءاستفاده از آسیبپذیری سوم با کد CVE-2022-3696 میتوانند در رابط کاربری مدیریتی تحت وب، کدهای مخرب اجرا کنند. شدت سه آسیبپذیری بعدی متوسط یا کم است.
ممکن است استفاده موفقیت آمیز از این آسیبپذیریها منجر به از دست رفتن دادهها، اختلال در سرویسها، توسعه باجافزار و بدافزارهای دیگر و حرکت عرضی مهاجم در شبکه شود.
کد آسیبپذیری | محصولات تحت تأثیر | نمره CVSS | قابل سوء استفاده |
CVE-2022-3236 |
نسخه 19.0 فایروال سوفوس MRI (19.0.1) و قدیمیتر |
9.8 |
هست |
CVE-2022-3226 |
7.2 |
نیست |
|
CVE-2022-3713 |
8.8 |
نیست |
|
CVE-2022-3696 |
7.2 |
نیست |
|
CVE-2022-3709 |
8.4 |
نیست |
|
CVE-2022-3236 |
9.8 |
نیست |
توصیهها
سازمانهایی که از نسخههای قدیمیتر فایروال سوفوس استفاده میکنند، باید هر چه سریعتر جدیدترین نسخه از این فایروال را نصب کنند.
منابع: