Kwetsbaarheid in Sophos firewall
Deze liveblog bevat informatie over een kritieke kwetsbaarheid in Sophos firewall. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 28 maart 2022.

T-Update
Deze liveblog bevat informatie over een kritieke kwetsbaarheid in Sophos firewall. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 28 maart 2022.
Update 28 maart 2022
12:00 | Recent is er een kritieke kwetsbaarheid gemeld die het mogelijk maakt om code op afstand uit te voeren (RCE – Remote Code Execution). Deze kwetsbaarheid bevindt zich in het gebruikersportaal (User Portal) en de administratieve interface (Webadmin) binnen de Sophos firewall. De kwetsbaarheid staat geregistreerd als CVE-2022-1040 en geldt voor de Firewall versies v18.5 MR3 (18.5.3) en ouder.
Wij adviseren u om na te gaan of uw product kwetsbaar is en de beschikbare software updates zo snel mogelijk te installeren.
Achtergrond
De kwetsbaarheid CVE-2022-1040 heeft een CVSS-score van 9.8. De CVSS schaal loopt van 0 t/m 10. Een score van 9,8 of hoger is zeldzaam en kent doorgaans een grote kans op uitbuiting met grote impact. Door de kwetsbaarheid kan een aanvaller ongeautoriseerd op afstand rechtstreeks kwaadaardige verzoeken versturen om zo code uit te voeren. Succesvol misbruik van deze kwetsbaarheid kan ervoor zorgen dat de aanvaller het systeem volledig kan overnemen. De kwetsbaarheid is gemeld via het Sophos bug bounty programma door een externe security expert. De kwetsbaarheid is inmiddels opgelost door Sophos.
Risico
Sophos Firewall versies v18.5 MR3 (18.5.3) en ouder zijn kwetsbaar. Sophos heeft een aparte pagina opgesteld om te valideren of de hotfix is toegepast.
Wij adviseren gebruikers om direct de hotfixes te installeren. Gebruikers die de instelling “Allow automatic installation of hotfixes” aan hebben staan hoeven geen actie te ondernemen.
Workaround
Als workaround tegen deze kwetsbaarheid adviseert Sophos om direct externe toegang te blokkeren van zowel het gebruikersportaal (User Portal) als de administratieve interface (Webadmin). Sophos refereert aan het toepassen van best practices op het gebied van toegang tot deze interfaces, daarnaast adviseren zij om toegang en beheer op afstand te doen via Sophos Central of via een VPN verbinding.
Advies
Bronnen
Schrijf je in voor T-Updates
Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail
More than 1,000 organisations have already joined us.