亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

Sophos緊急修復(fù)防火墻零日漏洞

昨日Sophos緊急發(fā)布了XG防火墻的一個SQL注入零日漏洞補丁程序,并向所有啟用了自動更新的設(shè)備推送補丁更新。

除了修復(fù)漏洞之外,此補丁程序還檢測防火墻是否被攻擊者侵入,如果防火墻漏洞已被利用,則會阻止其訪問任何攻擊者的基礎(chǔ)結(jié)構(gòu),并清除攻擊殘留,并通知管理員,以便他們可以執(zhí)行其他緩解措施。

關(guān)于漏洞和攻擊

該漏洞目前尚未分配CVE標(biāo)識號,對Sophos來說是未知漏洞,分析表明這是一種預(yù)身份驗證SQL注入漏洞,已經(jīng)有攻擊者利用該漏洞執(zhí)行遠(yuǎn)程代碼。

該零日漏洞會影響Sophos物理和虛擬防火墻的所有XG防火墻固件版本。

Sophos于UTC 2020年4月22日20:29收到了一份有關(guān)XG防火墻安全問題的報告,指出XG防火墻在管理界面中存在可疑字段值。隨后Sophos的展開調(diào)查,并確定該事件是針對物理和虛擬XG防火墻設(shè)備的攻擊。

受攻擊的系統(tǒng)包括配置了管理界面(HTTPS admin服務(wù))或在WAN區(qū)域公開的用戶門戶。此外,暴露在WAN中的,使用與管理員或用戶門戶相同端口的手動配置的防火墻服務(wù)(例如SSL VPN)也受到了影響。

Sophos公司表示,此次攻擊使用了一系列Linux Shell腳本,這些腳本最終下載了為SFOS(Sophos Firewall操作系統(tǒng))編譯的ELF二進(jìn)制可執(zhí)行惡意軟件。

攻擊的目的是分發(fā)惡意軟件采集信息,例如:

  • 防火墻的公共IP地址
  • 它的許可證密鑰
  • 設(shè)備上存儲的用戶帳戶的電子郵件地址以及管理員帳戶的電子郵件地址
  • 防火墻用戶的名稱,用戶名,密碼的加密形式以及管理員帳戶密碼的鹽化SHA256哈希
  • 允許對SSL VPN使用防火墻的用戶ID列表以及允許使用“無客戶端” VPN連接的帳戶的列表
  • 有關(guān)防火墻的其他信息(例如,固件版本,CPU類型等)
  • 防火墻用戶的IP地址分配權(quán)限列表

所有這些信息都寫在一個文件中,該文件經(jīng)過壓縮、加密后上傳到由攻擊者控制的遠(yuǎn)程計算機(jī)上。

緩解措施

建議那些已禁用(默認(rèn))自動更新選項的管理員手動部署該熱修復(fù)補丁。

防火墻受到威脅的管理員應(yīng)重置設(shè)備管理員帳戶,重新啟動受影響的設(shè)備,為所有本地用戶帳戶以及XG憑據(jù),以及所有可能已被重用的任何帳戶重置密碼。

Sophos還建議管理員通過禁用WAN接口上的HTTPS Admin Services和User Portal訪問來減少攻擊面(如果可能)。

參考資料:

Sohpos的漏洞說明:https://community.sophos.com/kb/en-us/135412

上一篇:比5G更危險的太空互聯(lián)網(wǎng)安全

下一篇:老牌勒索軟件公開所有解密密鑰