Huis > Cyber ​​Nieuws > CVE-2022-1040: Kritieke Sophos Firewall-kwetsbaarheid
CYBER NEWS

CVE-2022-1040: Kritieke Sophos Firewall-kwetsbaarheid

CVE-2022-1040: Kritieke Sophos Firewall-kwetsbaarheid
Er is zojuist een kritieke beveiligingskwetsbaarheid in Sophos Firewall onthuld.

CVE-2022-1040 Sophos Firewall-beveiligingslek

Bijgehouden als CVE-2022-1040, het beveiligingslek is een authenticatie-bypass in de gebruikersportal en webadmin waardoor aanvallers kunnen presteren uitvoering van externe code aanvallen. Beïnvloed is Sophos Firewall versie v18.5 MR3 en ouder.




Volgens het bedrijf adviserend, de kwetsbaarheid is gemeld via het Sophos bug bounty-programma door een externe onderzoeker. Gelukkig, CVE-2022-1040 is opgelost, en er is een patch beschikbaar.

Wat zou je moeten doen, indien aangetast? Als Sophos Firewall-klant, u bent niet verplicht om enige actie uit te voeren, zolang de "Sta automatische installatie van hotfixes toe" is ingeschakeld. Dit is de standaardinstelling.

Opgemerkt moet worden dat de kwetsbaarheid is gebruikt om een klein aantal organisaties te targeten, voornamelijk in de regio Zuid-Azië. De organisaties zijn rechtstreeks benaderd door het bedrijf, met de belofte om verder te onderzoeken en meer details te verstrekken indien beschikbaar.

Als extra oplossing, klanten kunnen ervoor zorgen dat hun gebruikersportaal en webadmin niet worden blootgesteld aan WAN.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens