Sophos 标记有关防火墙安全漏洞,要求用户立即修补

Sophos 表示,它发现并修复了其防火墙产品中的三个缺陷 允许 RCE 和权限升级的缺陷 那些无法应用补丁的人可以使用解决方法 Sophos 最近发现并修复了其防火墙产品中的三个错误,鉴于其严重性,Sophos 敦促用户尽快应用修复程序。建议那些无法做到这一点的人至少应用建议的缓解解决方法。 该公司的安全公告指出,这三个漏洞可能被滥用于远程代码执行、特权系统访问等。其中两个缺陷的严重程度为严重程度 (9.8),第三个缺陷为高严重程度 (8.8)。 据称 Sophos Firewall 的多个版本均受到影响,但不同版本似乎容易受到不同缺陷的影响。尽管如此,该公司还是敦促所有用户将其端点升级到最新版本,以避免成为目标。 可能的解决方法 根据相关漏洞的不同,修补程序也有所不同。对于 CVE-2024-12727,用户应启动设备管理,从 Sophos Firewall 控制台导航至 Advanced Shell,然后运行命令“cat /conf/nest_hotfix_status”。 对于其余两个缺陷,用户应从 Sophos Firewall 控制台启动设备控制台,然后运行命令“system Diagnostic show version-info”。 无法应用补丁的用户至少应应用建议的解决方法,其中包括将 SSH 访问限制为仅物理上独立的专用 HA 链接。此外,用户应使用足够长的随机自定义密码重新配置 HA。 最后,他们可以通过 SSH 禁用 WAN 访问,并确保用户门户和 Webadmin 不会暴露于 WAN。 订阅 TechRadar Pro 时事通讯,获取您的企业成功所需的所有热门新闻、观点、功能和指导! 有关错误(包括 CVE)的更多详细信息,请访问 这个链接。 防火墙是网络攻击的主要目标,因为它们充当内部网络和外部威胁之间的主要看门人,使其成为敏感数据和系统的关键防御点。 破坏防火墙可以授予攻击者对网络的特权访问权限,绕过安全控制并使整个系统暴露于进一步的利用。此外,防火墙通常保存有价值的配置数据和访问凭据,攻击者可以利用这些数据来升级攻击或维持持久访问。 […]

Sophos 为频道推出学院

截至2020年10月30日 不言而喻,我们会负责任地处理您的个人数据。如果我们向您收集个人数据,我们将按照适用的数据保护法规进行处理。详细信息可以在我们的数据保护声明中找到。 同意将数据用于广告目的 我同意 Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg,包括 AktG 第 15 条含义内的所有附属公司(以下简称:Vogel Communications Group)使用我的电子邮件地址。发送社论通讯。可以找到关联公司的列表 这里 被检索。 时事通讯内容涵盖上述所有公司的产品和服务,包括专业杂志和专业书籍、活动和贸易展览会以及与活动相关的产品和服务、印刷和数字媒体产品和服务,例如其他(社论)新闻通讯、竞赛、主导活动、线上和线下领域的市场研究、特定主题的门户网站和电子学习服务。如果我的个人电话号码也被收集,则可能会用于向上述公司提供上述产品和服务的报价以及进行市场研究。 如果我在 Vogel Communications Group(包括 AktG 第 15 条及其附属公司)的门户网站上访问受保护的内容,我必须注册附加数据才能访问该内容。作为对编辑内容的免费访问的回报,我的数据可以根据此同意用于此处所述的目的。 撤回权 我知道我可以在未来随时撤销此同意。我的撤销不会影响在撤销之前根据我的同意进行的处理的合法性。为了声明我的撤销,我可以在下面这样做 使用可用的联系表格。如果我不再希望收到已订阅的个人新闻通讯,我还可以单击新闻通讯末尾的取消订阅链接。有关我的撤销权及其行使以及撤销后果的更多信息,请参阅数据保护声明部分 编辑通讯。 1727908428 #Sophos #为频道推出学院 2024-10-02 14:30:00