Los usuarios de Sophos deben actualizar sus dispositivos de seguridad. Recientemente, la compañía publicó avisos sobre múltiples vulnerabilidades. Ignorar estas actualizaciones puede resultar en serios problemas de seguridad.
Vulnerabilidades Críticas en Sophos Firewall
Se han identificado al menos tres fallos importantes en Sophos Firewall. Según el aviso reciente de la empresa, estos problemas son preocupantes:
- CVE-2024-12727 (alta gravedad; CVSS 9.8): Esta vulnerabilidad de inyección SQL afecta la función de protección de correo electrónico. Puede permitir a un atacante acceder a la base de datos de informes del firewall y ejecutar código remotamente. La explotación requiere que el firewall opere en modo de Alta Disponibilidad (HA) con una configuración específica de Secure PDF eXchange (SPX).
- CVE-2024-12728 (alta gravedad; CVSS 9.8): Esta vulnerabilidad se debe a credenciales débiles. Esto permite a un atacante obtener privilegios elevados a través de SSH en el Sophos Firewall objetivo.
- CVE-2024-12729 (alta gravedad; CVSS 8.8): Se presenta una vulnerabilidad de inyección de código después de la autenticación en el Portal de Usuarios. Este fallo permite a un atacante autenticado ejecutar comandos en el dispositivo afectado.
Investigaciones y Soluciones Implementadas
Los investigadores externos han estado muy atentos a los problemas. Dos de estas vulnerabilidades, CVE-2024-12727 y CVE-2024-12729, fueron reportadas gracias al programa de recompensas por errores de Sophos. El equipo interno de la compañía también detectó el tercer fallo.
Versiones Afectadas y Medidas Adoptadas
Estas fallas impactaron Sophos Firewall v21.0 GA (21.0.0) y versiones anteriores. La compañía ha lanzado parches de seguridad para solucionar las vulnerabilidades. Inicialmente, se implementaron correcciones rápidas. Posteriormente, se distribuyeron parches con v20 MR3, v21 MR1 y versiones más recientes.
Es crucial que los usuarios revisen sus sistemas para aplicar las actualizaciones estables disponibles. Sophos ha configurado las instalaciones de hotfix como predeterminadas, lo que facilita el proceso.
Estrategias de Mitigación y Recomendaciones
Además de los parches, Sophos recomienda varias estrategias de mitigación. Estas son especialmente útiles donde aplicar un arreglo inmediato no es factible. Se sugiere asegurar el acceso SSH y desactivar el acceso WAN al Portal de Usuarios y WebAdmin.
A pesar de que la empresa no ha detectado explotación activa de estas vulnerabilidades, es esencial actuar rápidamente. Los usuarios deben actualizar sus dispositivos con las correcciones de seguridad. Hacerlo ayudará a prevenir posibles amenazas en el futuro.
Queremos conocer su opinión. ¡Déjenos sus comentarios!
Como joven medio de comunicación independiente, Seguridad y Firewall necesita tu ayuda. Apóyanos siguiéndonos y marcándonos como favoritos en Google News. Gracias por tu apoyo.