Aanvallers hebben misbruik gemaakt van een kritieke kwetsbaarheid in de Sophos Web Appliance waardoor remote code execution mogelijk is, zo stelt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. De Sophos Web Appliance is een webproxy die internetverkeer controleert. Afgelopen april kwam Sophos met een update voor een kritieke kwetsbaarheid in de appliance, aangeduid als CVE-2023-1671.
Via het beveiligingslek kan een ongeauthenticeerde aanvaller willekeurige code op het apparaat uitvoeren. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Bij het uitkomen van de update liet Sophos weten dat klanten geen actie hoefden te ondernemen, aangezien updates standaard automatisch worden geïnstalleerd. Daarnaast is het apparaat sinds 20 juli end-of-life en wordt dan ook niet meer ondersteund.
Het CISA houdt een lijst bij van actief aangevallen kwetsbaarheden, waarop nu ook CVE-2023-1671 is verschenen. De Amerikaanse overheidsinstantie geeft echter geen details over de aanvallen en hoe die plaatsvinden. Wel worden Amerikaanse overheidsorganisaties opgedragen de update voor 7 december van dit jaar te installeren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.