Skip to main content
Nu hulp nodig bij een cyberincindent?
Bel 24/7: 088-2747800

Kwetsbaarheid in Sophos firewall

Door 28 maart 2022 CERT, SOC, Kwetsbaarheid

Deze liveblog bevat informatie over een kritieke kwetsbaarheid in Sophos firewall. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 28 maart 2022.

Update 28 maart 2022

12:00 | Recent is er een kritieke kwetsbaarheid gemeld die het mogelijk maakt om code op afstand uit te voeren (RCE – Remote Code Execution). Deze kwetsbaarheid bevindt zich in het gebruikersportaal (User Portal) en de administratieve interface (Webadmin) binnen de Sophos firewall. De kwetsbaarheid staat geregistreerd als CVE-2022-1040 en geldt voor de Firewall versies v18.5 MR3 (18.5.3) en ouder.

Wij adviseren u om na te gaan of uw product kwetsbaar is en de beschikbare software updates zo snel mogelijk te installeren.

Aanleiding en achtergrond van deze blog

Deze blog bevat informatie over kwetsbaarheden, het mogelijke risico en advies om schade te voorkomen of beperken. Onderstaand staan de mogelijke risico’s, details en achtergrondinformatie.

Potentieel risico

De kwetsbaarheid CVE-2022-1040 heeft een CVSS-score van 9.8. De CVSS schaal loopt van 0 t/m 10. Een score van 9,8 of hoger is zeldzaam en kent doorgaans een grote kans op uitbuiting met grote impact. Door de kwetsbaarheid kan een aanvaller ongeautoriseerd op afstand rechtstreeks kwaadaardige verzoeken versturen om zo code uit te voeren. Succesvol misbruik van deze kwetsbaarheid kan ervoor zorgen dat de aanvaller het systeem volledig kan overnemen.

De kwetsbaarheid is gemeld via het Sophos bug bounty programma door een externe security expert. De kwetsbaarheid is inmiddels opgelost door Sophos.

Detailinfo

Sophos Firewall versies v18.5 MR3 (18.5.3) en ouder zijn kwetsbaar. Sophos heeft een aparte pagina opgesteld om te valideren of de hotfix is toegepast.
Wij adviseren gebruikers om direct de hotfixes te installeren. Gebruikers die de instelling “Allow automatic installation of hotfixes” aan hebben staan hoeven geen actie te ondernemen.

Workaround
Als workaround tegen deze kwetsbaarheid adviseert Sophos om direct externe toegang te blokkeren van zowel het gebruikersportaal (User Portal) als de administratieve interface (Webadmin). Sophos refereert aan het toepassen van best practices op het gebied van toegang tot deze interfaces, daarnaast adviseren zij om toegang en beheer op afstand te doen via Sophos Central of via een VPN verbinding.

Aanmelden

Wilt u tijdig geïnformeerd worden? Schrijf u dan in voor onze technische updates

Wilt u de kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Abonneer u dan op de nieuwbrief.

Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.

Close Menu