A empresa de segurança cibernética Sophos alertou esta semana que uma vulnerabilidade crítica de segurança recentemente corrigida em seu produto de firewall, está sendo ativamente explorada em ataques do mundo real.

 

A falha, rastreada como CVE-2022-1040, é classificada como 9,8 de 10 no sistema de pontuação CVSS e afeta as versões 18.5 MR3 (18.5.3) e anteriores do Sophos Firewall. Ele está relacionado a uma vulnerabilidade de desvio de autenticação no Portal do Usuário e na interface Webadmin que, se configurada com sucesso, permite que um invasor remoto execute código arbitrário.

 

“A Sophos observou que essa vulnerabilidade está a ser usada para atingir um pequeno conjunto de organizações específicas principalmente na região do sul da Ásia”, observou a empresa em um comunicado revisado publicado na segunda-feira. “Informamos cada uma dessas organizações diretamente.”

 

A falha foi corrigida em um hotfix que é instalado automaticamente para clientes que têm a configuração “Permitir instalação automática de hotfixes” habilitada. Como solução alternativa, a Sophos está a recomendar que os usuários desativem o acesso WAN ao Portal do Usuário e às interfaces Webadmin.

 

Além disso, a empresa britânica de software de segurança enviou para as versões sem suporte de fim de vida 17.5 MR12 a MR15, 18.0 MR3 e MR4 e 18.5 GA, indicativo da gravidade do problema.

 

“Usuários de versões mais antigas do Sophos Firewall precisam atualizar para receber as proteções mais recentes e essa correção”, disse a Sophos.

 

Se precisar da nossa ajuda para realizar as atualizações contacte-nos.

 

Siga as nossas redes sociais, para estar actualizado sobre notícias de ciber segurança.

Linkedin – go4it-sistemas-angola

Facebook –  GO4ITangola

Partilhe este artigo