CCN-CERT AV 15/22 Actualización de seguridad para vulnerabilidad crítica en Sophos Firewall

Cabecera
separador
Actualización de seguridad para vulnerabilidad crítica en Sophos Firewall

Fecha de publicación: 27/09/2022
Nivel de peligrosidad: Crítica

El CCN-CERT, del Centro Criptológico Nacional, avisa de la publicación un aviso de seguridad que afecta a Sophos Firewall.

El aviso publicado por la compañía incluye una corrección de seguridad que soluciona una vulnerabilidad que puede causar una ejecución de código arbitrario en el sistema afectado.

A continuación, se detalla la vulnerabilidad reportada en el aviso, siendo catalogada por la compañía como crítica. Cabe destacar que se tiene conocimiento de que dicho fallo está siendo explotado en ataques muy dirigidos contra empresas ubicadas en el sur de Asía. Debido a esto, Sophos recomienda encarecidamente a los usuarios que apliquen los parches pertinentes en los sistemas afectados.

CVE-2022-3236: Vulnerabilidad que existe debido a una validación de entrada inadecuada en las interfaces del Portal de Usuarios y Webadmin de Sophos Firewall. Un atacante remoto no autenticado puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad puede resultar en el compromiso completo del sistema vulnerable.

La base de datos del NIST ha registrado la vulnerabilidad destacada, pero por el momento, no se le ha asignado puntuación de acuerdo a la escala CVSSv3. Sin embargo, la vulnerabilidad ha sido calificada como crítica por parte del fabricante. Actualmente, se tiene conocimiento de reportes sobre actividad dañina en la red, aunque no se ha identificado la publicación de exploits que aprovechen este error, así como tampoco, se han publicado pruebas de concepto (PoC) sobre los detalles del fallo descrito.

Recursos afectados

Las versiones afectadas por la anterior vulnerabilidad son las siguientes:

  • Sophos Firewall v19.0 MR1 (19.0.1) y anteriores

Solución a la vulnerabilidad

Los productos afectados se han actualizado a sus versiones compatibles, que son destacados a continuación:

  • Sophos Firewall v19.5.
  • Sophos Firewall v19.0 MR2 (19.0.2).
  • Sophos Firewall v19 GA, MR1 y MR1-1.
  • Sophos Firewall v18.5 MR5 (18.5.5).
  • Sophos Firewall v18.5 GA, MR1, MR1-1, MR2, MR3 y MR4.
  • Sophos Firewall v18.0 MR3, MR4, MR5 y MR6.
  • Sophos Firewall v15.7 MR12, MR13, MR14, MR15, MR16 y MR17.
  • Sophos Firewall v17.0 MR10.

Para facilitar la instalación, se recomienda seguir las instrucciones ofrecidas por el fabricante, pudiendo activar la función de instalación automática de actualizaciones.

Recomendaciones

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen el parche de seguridad publicado por el fabricante. Además se recomienda deshabilitar el acceso WAN al Portal de Usuario y Webadmin.

Referencias

Atentamente,

Equipo CCN-CERT

 
 
Avisos

Avisos

Información IMPORTANTE sobre vulnerabilidades, con alto nivel de riesgo, que deben ser atendidas con especial prontitud por parte de las organizaciones potencialmente afectadas.

Alertas

Alertas

Información sobre situaciones que requieren atención INMEDIATA por parte de las organizaciones potencialmente afectadas.

Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2022 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 
Ministerio de Defensa
CNI
CCN
CCN-CERT