黑客利用Sophos XG Firewall中的零日漏洞修复 安全资讯

admin 5月前 125

Sophos在收到黑客主动在攻击中利用该漏洞的报告后,已在其XG防火墙中修复了一个零日SQL注入漏洞。

Sophos指出,他们在4月22日收到报告,称客户的Sophos XG Firewall管理界面中显示了一个可疑字段值,并开始调查。

“ Sophos于UTC 2020年4月22日20:29收到了有关XG防火墙的报告,该XG防火墙在管理界面中可见可疑字段值。Sophos开始调查,该事件被确定为对物理和虚拟XG防火墙的攻击受攻击的系统配置了管理(HTTPS服务)或在WAN区域中公开的用户门户,” Sophos警告说。

此攻击使用了以前未知的零日SQL注入漏洞,并且根据防火墙的配置,攻击者可能已经允许攻击者从防火墙窃取数据,包括“本地设备管理员,门户网站管理员的用户名和哈希密码,和用于远程访问的用户帐户。”

Sophos指出,攻击者无法访问与外部身份验证系统(例如LDAP和Active Directory服务)关联的密码。

修复程序已发布

昨天,Sophos开始将此修补程序发布到在设备上启用了“允许自动安装修补程序”设置的所有Sophos XG防火墙。对于禁用了此设置的用户,您可以按照以下说明安装此修补程序。

他们的安全公告中解释说:“此修补程序消除了阻止进一步利用的SQL注入漏洞,阻止了XG防火墙访问任何攻击者基础结构,并清除了攻击中的所有残余内容。”

Sophos表示,他们已完成对所有在2020-04-25 22:00启用了自动更新的XG Firewall单元的修补程序的发布。

如何判断您的Sophos XG Firewall是否受到威胁

为了帮助客户确定其XG防火墙是否已受到威胁,此修补程序将在XG管理界面上显示警报,指出您的设备是否受到威胁。

未被破坏的设备,此修复程序将显示一条警告,指出“已将修补程序应用于SQL注入。您的设备未被破坏。”

被该漏洞破坏的防火墙,管理界面将显示一条消息警告“修补程序已应用于SQL注入并已部分清除”。

对于受感染的设备,Sophos还建议您执行以下附加步骤以确保防火墙安全。

重置门户网站管理员和设备管理员帐户

重新启动XG设备

重置所有本地用户帐户的密码

尽管密码是哈希值,但建议为可能已重用XG凭据的所有帐户重设密码

Sophos还警告,即使在应用此修补程序并执行了补救步骤之后,该警报仍将继续显示在管理界面中。


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者admin少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者admin少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:IBM WebSphere Application Server 安全漏洞
下一篇:网曝多起远程锁死iPhone6敲诈案 专家支招
Whatever is worth doing is worth doing well. juvenile hacker league
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回