Sophos Firewall 修复了多项代码执行漏洞

Key Takeaways

  • Sophos Firewall 修复了七个代码执行漏洞。
  • 最严重的漏洞为 CVE-2022-3236,曾被用于针对南亚组织的网络攻击。
  • 另外还补丁了多个高危漏洞,包括 OS 命令注入和 Wi-Fi 控制器的代码执行漏洞。
  • 中低风险漏洞主要涉及 SQL 注入和 XSS 漏洞。

Sophos 在其 19.5 版本更新中修复了七个代码执行漏洞,保障了用户的网络安全。最为严重的漏洞是
,该漏洞最初在九月被认定,已被用于针对主要南亚组织的网络攻击。此外,Sophos 也修复了另一个高危的操作系统命令注入漏洞,标记为
CVE-2022-3226,攻击者通过具有管理员权限的 SSL VPN 配置上传可以利用该漏洞进行代码执行。

其他高危漏洞包括 CVE-2022-3713 和 CVE-2022-3696,前者可在 Wi-Fi控制器中触发代码执行,而后者则可能使网络管理界面的恶意代码执行得以实现。与此同时,Sophos 还修复了一些中低危漏洞,其中包括两个 SQL注入漏洞,这可能导致敏感配置数据库内容的泄露,以及一个存储型 XSS 漏洞,该漏洞可以被利用来实现权限提升。

以下是修复漏洞的详情:

漏洞编号 | 漏洞类型 | 严重程度 | 描述
—|—|—|—
CVE-2022-3236 | 代码执行漏洞 | 高危 | 被用于针对南亚组织的网络攻击。在更新中被修复。
CVE-2022-3226 | OS 命令注入 | 高危 | 通过 SSL VPN 配置上传进行代码执行。
CVE-2022-3713 | Wi-Fi 控制器代码执行 | 高危 | 可在 Wi-Fi 控制器中被利用。
CVE-2022-3696 | 网络管理界面恶意代码执行 | 高危 | 使攻击者能够在管理界面中执行恶意代码。
– | SQL 注入 | 中等 | 涉及敏感配置数据泄露的潜在风险。
– | 存储型 XSS | 中等 | 可被攻击者用来提升权限。

通过更新,Sophos 大幅提升了其防火墙产品的安全性,用户应及时安装最新版本以保护他们的网络环境。

Leave a Reply

Your email address will not be published. Required fields are marked *