Kwetsbaarheid

Kwetsbaarheid in Sophos firewall

Deze liveblog bevat informatie over een kritieke kwetsbaarheid in Sophos firewall. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 28 maart 2022.

Clip path group@2x

T-Update

Informatie over kwetsbaarheden

Deze liveblog bevat informatie over een kritieke kwetsbaarheid in Sophos firewall. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 28 maart 2022.

Update 28 maart 2022

12:00 | Recent is er een kritieke kwetsbaarheid gemeld die het mogelijk maakt om code op afstand uit te voeren (RCE – Remote Code Execution). Deze kwetsbaarheid bevindt zich in het gebruikersportaal (User Portal) en de administratieve interface (Webadmin) binnen de Sophos firewall. De kwetsbaarheid staat geregistreerd als CVE-2022-1040 en geldt voor de Firewall versies v18.5 MR3 (18.5.3) en ouder.

Wij adviseren u om na te gaan of uw product kwetsbaar is en de beschikbare software updates zo snel mogelijk te installeren.

Cyberveiligheid op maat

Achtergrond

De kwetsbaarheid CVE-2022-1040 heeft een CVSS-score van 9.8. De CVSS schaal loopt van 0 t/m 10. Een score van 9,8 of hoger is zeldzaam en kent doorgaans een grote kans op uitbuiting met grote impact. Door de kwetsbaarheid kan een aanvaller ongeautoriseerd op afstand rechtstreeks kwaadaardige verzoeken versturen om zo code uit te voeren. Succesvol misbruik van deze kwetsbaarheid kan ervoor zorgen dat de aanvaller het systeem volledig kan overnemen. De kwetsbaarheid is gemeld via het Sophos bug bounty programma door een externe security expert. De kwetsbaarheid is inmiddels opgelost door Sophos.

Risico

Sophos Firewall versies v18.5 MR3 (18.5.3) en ouder zijn kwetsbaar. Sophos heeft een aparte pagina opgesteld om te valideren of de hotfix is toegepast.
Wij adviseren gebruikers om direct de hotfixes te installeren. Gebruikers die de instelling “Allow automatic installation of hotfixes” aan hebben staan hoeven geen actie te ondernemen.

Workaround
Als workaround tegen deze kwetsbaarheid adviseert Sophos om direct externe toegang te blokkeren van zowel het gebruikersportaal (User Portal) als de administratieve interface (Webadmin). Sophos refereert aan het toepassen van best practices op het gebied van toegang tot deze interfaces, daarnaast adviseren zij om toegang en beheer op afstand te doen via Sophos Central of via een VPN verbinding.

Advies

Ellipse 6

Schrijf je in voor T-Updates

Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail

More than 1,000 organisations have already joined us.

Tesorion gebruikt jouw gegevens voor het versturen van de gevraagde informatie. Daarnaast worden je gegevens mogelijk gebruikt voor commerciële opvolging. Je kunt je op elk gewenst moment hiervoor afmelden via de link in de e-mail. Lees voor meer informatie ons privacybeleid.

Ellipse 6