vulnérabilité de type 0-day dans le pare-feu SOPHOS XG FIREWALL/SFOS
Sources
https://community.sophos.com/kb/en-us/135412
https://news.sophos.com/en-us/2020/04/26/asnarok/
https://community.sophos.com/kb/en-us/135414
https://www.zdnet.com/article/hackers-are-exploiting-a-sophos-firewall-zero-day/
Risques
L'exploitation de cette vulnérabilité peut permettre à un acteur malveillant d'exécuter du code à distance sur les versions affectées du pare-feu Sophos XG.
Les acteurs malveillants exploitent actuellement activement cette vulnérabilité afin d’installer un malware qui leur permet d’exfiltrer des données telles que les noms d’utilisateurs et les hash de mots de passe.
Actions recommandées
CERT.be recommande d'appliquer les mises à jour publiées par le fournisseur, si votre configuration n'a pas appliqué les correctifs automatiquement. Nous vous recommandons aussi de limiter les outils d'administration et de configuration accessible sur internet à un minimum absolu.
Il est recommandé d'appliquer les étapes suivantes même si les appareils ont été mis à jour :
- Réinitialiser les comptes d'administration des périphériques, https://community.sophos.com/kb/en-us/123732
- Redémarrer les appareils XG
- Réinitialisation les mots de passe pour tous les comptes d'utilisateurs locaux