Vulnérabilité critique dans le pare-feu de Sophos
Date de publication :
CVE-2022-1040[Score CVSS v3.1: 9.8]
Un défaut d’identification dans la console Webadmin et le portail utilisateur du pare-feu de Sophos peut permettre à un attaquant d’exécuter du code arbitraire à distance.
Sophos précise que les détails techniques de l’exploit ne sont pas dévoilés pour le moment.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire (à distance).
Contournement de la politique de sécurité.
Criticité
Score CVSS v3.1: 9.8
La faille est activement exploitée
Oui
Un correctif existe
Oui
Une mesure de contournement existe
Oui
Les vulnérabilités exploitées sont du type
Détails sur l’exploitation
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Le pare-feu de Sophos, la version v18.5 MR3 (18.5.3) et les versions antérieures.
Solutions ou recommandations
- Mettre à jour le pare-feu de Sophos aux versions v19.0 GA ou v18.5 MR4. L’explication de la solution de contournement et des informations complémentaires sont disponibles ici.
- La mise à jour est automatique. Le téléchargement et l’installation des correctifs sont activés par défaut dans le pare-feu de Sophos.
- La solution de contournement existe, celle-ci consiste à éviter que le portail utilisateur et la console Webadmin soient exposés au réseau WAN. Une procédure de sécurité est disponible ici.