Vulnérabilité critique dans le pare-feu de Sophos

Date de publication :

CVE-2022-1040[Score CVSS v3.1: 9.8]
Un défaut d’identification dans la console Webadmin et le portail utilisateur du pare-feu de Sophos peut permettre à un attaquant d’exécuter du code arbitraire à distance.

Sophos précise que les détails techniques de l’exploit ne sont pas dévoilés pour le moment.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire (à distance).
  • Contournement de la politique de sécurité.

Criticité

  • Score CVSS v3.1: 9.8

La faille est activement exploitée

  • Oui

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Oui

Les vulnérabilités exploitées sont du type    

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

  • Le pare-feu de Sophos, la version v18.5 MR3 (18.5.3) et les versions antérieures.

 

Solutions ou recommandations

  • Mettre à jour le pare-feu de Sophos aux versions v19.0 GA ou v18.5 MR4. L’explication de la solution de contournement et des informations complémentaires sont disponibles ici.
     
  • La mise à jour est automatique. Le téléchargement et l’installation des correctifs sont activés par défaut dans le pare-feu de Sophos.
     
  • La solution de contournement existe, celle-ci consiste à éviter que le portail utilisateur et la console Webadmin soient exposés au réseau WAN. Une procédure de sécurité est disponible ici.