www.belgium.be Logo of the federal government

vulnérabilité de type 0-day dans le pare-feu SOPHOS XG FIREWALL/SFOS

Référence: 
Advisory #2020-014
Version: 
1
Logiciels concernés : 
Sophos XG Firewall [SFOS] 17.0
Sophos XG Firewall [SFOS] 17.1
Sophos XG Firewall [SFOS] 17.5
Sophos XG Firewall [SFOS] 18.0
Type: 
Remote Code Execution [RCE]

Sources

https://community.sophos.com/kb/en-us/135412

https://news.sophos.com/en-us/2020/04/26/asnarok/

https://community.sophos.com/kb/en-us/135414

https://www.zdnet.com/article/hackers-are-exploiting-a-sophos-firewall-zero-day/

Risques

L'exploitation de cette vulnérabilité peut permettre à un acteur malveillant d'exécuter du code à distance sur les versions affectées du pare-feu Sophos XG.

Les acteurs malveillants exploitent actuellement activement cette vulnérabilité afin d’installer un malware qui leur permet d’exfiltrer des données telles que les noms d’utilisateurs et les hash de mots de passe.

Actions recommandées

CERT.be recommande d'appliquer les mises à jour publiées par le fournisseur, si votre configuration n'a pas appliqué les correctifs automatiquement. Nous vous recommandons aussi de limiter les outils d'administration et de configuration accessible sur internet à un minimum absolu.

Il est recommandé d'appliquer les étapes suivantes même si les appareils ont été mis à jour :

- Réinitialiser les comptes d'administration des périphériques, https://community.sophos.com/kb/en-us/123732

- Redémarrer les appareils XG

- Réinitialisation les mots de passe pour tous les comptes d'utilisateurs locaux

 

Références

https://community.sophos.com/kb/en-us/135415

https://community.sophos.com/kb/en-us/123732