آسیب‌پذیری‌هامنتخب سردبیر

رفع چند آسیب‌پذیری اجرای کد از راه دور در فایروال سوفوس

گزارش آسیب‌پذیری

تاریخ انتشار

یکشنبه 11 دسامبر 2022

آخرین بازبینی

یکشنبه 11 دسامبر 2022

فروشنده

سوفوس

محصول

فایروال سوفوس

سطح شدت

بالا

خلاصه

در درگاه کاربر (User Portal) و وب‌ادمین فایروال سوفوس یک آسیب‌پذیری تزریق کد پیدا شده که امکان اجرای کد از راه دور را فراهم می‌کند. این آسیب‌پذیری در حال حاضر رفع شده است. مشتریان فایروال سوفوس که گزینه Allow automatic installation of hotfixes را در نسخه‌های اصلاح شده فعال کرده باشند، نیاز به انجام کار دیگری ندارند.

سوفوس متوجه شده که مهاجمان از این آسیب‌پذیری سوءاستفاده می‌کنند. شدت وخامت سه مورد از این آسیب‌پذیری‌ها از جمله CVE-2022-3226 بسیار زیاد است. این آسیب‌پذیری یک مشکل تزریق فرمان از راه دور است که مهاجمان دارای سطح دسترسی ادمین می‌توانند از آن برای اجرای کد از طریق بارگذاری پیکربندی وی‌پی‌ان SSL استفاده کنند.

آسیب‌پذیری CVE-2022-3713 به مهاجمان امکان می‌دهد که در کنترلر وای‌فای، کد اجرا کنند. هکرها با دسترسی‌های ادمین هم با سوءاستفاده از آسیب‌پذیری سوم با کد CVE-2022-3696 می‌توانند در رابط کاربری مدیریتی تحت وب، کدهای مخرب اجرا کنند. شدت سه آسیب‌پذیری بعدی متوسط یا کم است.

ممکن است استفاده موفقیت آمیز از این آسیب‌پذیری‌ها منجر به از دست رفتن داده‌ها، اختلال در سرویس‌ها، توسعه باج‌افزار و بدافزارهای دیگر و حرکت عرضی مهاجم در شبکه شود.

کد آسیب‌پذیری محصولات تحت تأثیر نمره CVSS قابل سوء استفاده

CVE-2022-3236

نسخه 19.0 فایروال سوفوس MRI (19.0.1) و قدیمی‌تر

9.8

هست

CVE-2022-3226

7.2

نیست

CVE-2022-3713

8.8

نیست

CVE-2022-3696

7.2

نیست

CVE-2022-3709

8.4

نیست

CVE-2022-3236

9.8

نیست

توصیه‌ها

سازمان‌هایی که از نسخه‌های قدیمی‌تر فایروال سوفوس استفاده می‌کنند، باید هر چه سریع‌تر جدیدترین نسخه از این فایروال را نصب کنند.

 

منابع:

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

2 × 4 =

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
0