Een kritieke kwetsbaarheid in de firewalls van Sophos maakt remote code execution mogelijk of kan een aanvaller SSH-toegang geven. Het bedrijf heeft beveiligingsupdates uitgebracht om het probleem te verhelpen. De eerste kritieke kwetsbaarheid (CVE-2024-12727) maakt het voor een ongeauthenticeerde aanvaller mogelijk om SQL-Injection uit te voeren, waardoor er toegang tot een database van de firewall kan worden verkregen. Wanneer de firewall een specifieke configuratie heeft en in een bepaalde mode draait kan dit tot remote code execution leiden.
Volgens Sophos raakt dit probleem 0,05 procent van alle firewalls. Het tweede kritieke beveiligingslek (CVE-2024-12728) zorgt ervoor dat een SSH login passphrase voor High Availability (HA) cluster initialization actief blijft als het initialiseringsproces is afgerond. Wanneer SSH op de firewall staat ingeschakeld kan een aanvaller hier misbruik van maken en via SSH als een 'privileged system account' inloggen. Dit probleem raakt 0,5 procent van de firewalls, aldus Sophos. De impact van beide kwetsbaarheden is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.