La société de cybersécurité Sophos a averti lundi qu’une vulnérabilité de sécurité critique récemment corrigée dans son produit de pare-feu était activement exploitée dans des attaques réelles.

La faille, identifiée comme CVE-2022-1040, est notée 9,8 sur 10 sur le système de notation CVSS et affecte les versions 18.5 MR3 (18.5.3) et antérieures de Sophos Firewall. Il s’agit d’une vulnérabilité de contournement d’authentification dans le portail utilisateur et l’interface Webadmin qui, si elle est correctement militarisée, permet à un attaquant distant d’exécuter du code arbitraire.

« Sophos a observé que cette vulnérabilité était utilisée pour cibler un petit ensemble d’organisations spécifiques principalement dans la région de l’Asie du Sud », a noté la société dans un avis révisé publié lundi. « Nous avons informé directement chacune de ces organisations. »

La faille a été corrigée dans un correctif installé automatiquement pour les clients dont le paramètre « Autoriser l’installation automatique des correctifs » est activé. Comme solution de contournement, Sophos recommande aux utilisateurs de désactiver l’accès WAN aux interfaces du portail utilisateur et de l’administration Web.

De plus, la société britannique de logiciels de sécurité a livré pour les versions 17.5 MR12 à MR15, 18.0 MR3 et MR4 et 18.5 GA non prises en charge en fin de vie, ce qui indique la gravité du problème.

« Les utilisateurs d’anciennes versions de Sophos Firewall doivent effectuer une mise à niveau pour recevoir les dernières protections et ce correctif, »

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *