TamcauchuY
Rìu Chiến Chấm
Ngày 25/09/22
Công ty phần mềm bảo mật Sophos đã phát hành bản cập nhật vá lỗi cho sản phẩm Firewall của họ sau khi phát hiện những kẻ tấn công đang khai thác một lỗ hổng zero-day quan trọng mới để tấn công mạng khách hàng của họ. Sự cố, được theo dõi với mã nhận dạng CVE-2022-3236 (điểm CVSS: 9,8), ảnh hưởng đến Sophos Firewall v19.0 MR1 (19.0.1) trở về trước, liên quan đến lỗ hổng trong Cổng người dùng (User Portal) và các công cụ Web admin mà hậu quả là (hackers) có thể chạy các đoạn mã từ xa.
Công ty cho biết họ "đã quan sát thấy lỗ hổng này được sử dụng để nhắm vào một nhóm nhỏ các tổ chức cụ thể, chủ yếu ở khu vực Nam Á", đồng thời họ đã thông báo trực tiếp cho các tổ chức này. Để giải quyết vấn đề này, Sophos khuyến nghị người dùng thực hiện các bước để đảm bảo rằng Cổng thông tin người dùng và các công cụ Web admin không tiếp xúc với mạng WAN. Ngoài ra, người dùng có thể cập nhật lên phiên bản được hỗ trợ mới nhất:
Sự kiện này đánh dấu lần thứ hai lỗ hổng trong Sophos Firewall bị tấn công trong vòng một năm. Đầu tháng 3 này, một lỗ hổng khác (CVE-2022-1040) đã được sử dụng để nhắm mục tiêu vào các tổ chức ở khu vực Nam Á. Sau đó vào tháng 6 năm 2022, công ty an ninh mạng Volexity đã chia sẻ thêm chi tiết về chiến dịch tấn công, xác định các cuộc xâm nhập do nhóm DriftingCloud của Trung Quốc thực hiện. Các thiết bị tường lửa Sophos trước đây cũng đã bị tấn công để triển khai thứ được gọi là trojan Asnarök nhằm tìm cách bòn rút thông tin nhạy cảm.
Nguồn: httpsss://thehackernews.com/2022/09/hackers-actively-exploiting-new-sophos.html
Công ty phần mềm bảo mật Sophos đã phát hành bản cập nhật vá lỗi cho sản phẩm Firewall của họ sau khi phát hiện những kẻ tấn công đang khai thác một lỗ hổng zero-day quan trọng mới để tấn công mạng khách hàng của họ. Sự cố, được theo dõi với mã nhận dạng CVE-2022-3236 (điểm CVSS: 9,8), ảnh hưởng đến Sophos Firewall v19.0 MR1 (19.0.1) trở về trước, liên quan đến lỗ hổng trong Cổng người dùng (User Portal) và các công cụ Web admin mà hậu quả là (hackers) có thể chạy các đoạn mã từ xa.
Công ty cho biết họ "đã quan sát thấy lỗ hổng này được sử dụng để nhắm vào một nhóm nhỏ các tổ chức cụ thể, chủ yếu ở khu vực Nam Á", đồng thời họ đã thông báo trực tiếp cho các tổ chức này. Để giải quyết vấn đề này, Sophos khuyến nghị người dùng thực hiện các bước để đảm bảo rằng Cổng thông tin người dùng và các công cụ Web admin không tiếp xúc với mạng WAN. Ngoài ra, người dùng có thể cập nhật lên phiên bản được hỗ trợ mới nhất:
- v19.5 GA
- v19.0 MR2 (19.0.2)
- v19.0 GA, MR1, and MR1-1
- v18.5 MR5 (18.5.5)
- v18.5 GA, MR1, MR1-1, MR2, MR3, and MR4
- v18.0 MR3, MR4, MR5, and MR6
- v17.5 MR12, MR13, MR14, MR15, MR16, and MR17
- v17.0 MR10
Sự kiện này đánh dấu lần thứ hai lỗ hổng trong Sophos Firewall bị tấn công trong vòng một năm. Đầu tháng 3 này, một lỗ hổng khác (CVE-2022-1040) đã được sử dụng để nhắm mục tiêu vào các tổ chức ở khu vực Nam Á. Sau đó vào tháng 6 năm 2022, công ty an ninh mạng Volexity đã chia sẻ thêm chi tiết về chiến dịch tấn công, xác định các cuộc xâm nhập do nhóm DriftingCloud của Trung Quốc thực hiện. Các thiết bị tường lửa Sophos trước đây cũng đã bị tấn công để triển khai thứ được gọi là trojan Asnarök nhằm tìm cách bòn rút thông tin nhạy cảm.
Nguồn: httpsss://thehackernews.com/2022/09/hackers-actively-exploiting-new-sophos.html