Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Beratung

Hinweis vom 30. Dezember: Kritische Sicherheitslücken in Sophos Firewalls [CVE-2024-12727, CVE-2024-12728, & CVE-2024-12729]

Datum der Offenlegung (Quelle): Dezember 19, 2024

CVE-2024-12727, CVE-2024-12728und CVE-2024-12729 sind Sicherheitslücken, die Sophos Firewalls betreffen. Zum Zeitpunkt der Erstellung dieses Dokuments haben wir keine öffentlichen Exploits oder Hinweise auf eine aktive Ausnutzung einer dieser Schwachstellen festgestellt:

  • CVE-2024-12727 ist eine Pre-Auth-SQL-Injection-Schwachstelle in der E-Mail-Schutzfunktion von Sophos Firewall-Versionen älter als 21.0 MR1 (21.0.1). Sie wurde von Sophos Limited mit einem CVSS-Score von 9.8 (kritisch) bewertet.

  • CVE-2024-12728 ist eine Schwachstelle in Bezug auf Anmeldeinformationen, die möglicherweise privilegierten Systemzugriff über SSH auf Sophos Firewall älter als Version 20.0 MR3 (20.0.3) ermöglicht. Sie wurde von Sophos Limited mit dem CVSS-Score 9.8 (kritisch) eingestuft.

  • CVE-2024-12729 ist eine Post-Auth-Code-Injection-Schwachstelle im Benutzerportal, die es authentifizierten Benutzern ermöglicht, Code in Sophos Firewall älter als Version 21.0 MR1 (21.0.1) aus der Ferne auszuführen. Sie wurde von Sophos Limited mit einem CVSS-Score von 8.8 (hoch) bewertet.

Sophos hat zum Zeitpunkt der Veröffentlichung des Sicherheitshinweises keine aktive Ausnutzung dieser Schwachstellen beobachtet Sicherheitshinweises. Der Hinweis enthält Abhilfemaßnahmen für jede der Sicherheitslücken sowie Umgehungslösungen für CVE-2024-12728 und CVE-2024-12729.

 

Feld Einzelheiten
CVE-ID CVE-2024-12727 - CVSS 9.8 (kritisch) - zugewiesen von Sophos Limited CVE-2024-12728 - CVSS 9.8 (kritisch) - zugewiesen von Sophos Limited CVE-2024-12729 - CVSS 8.8 (hoch) - zugewiesen von Sophos Limited
Schwachstelle Beschreibung Eine Pre-Auth-SQL-Injection-Schwachstelle in der E-Mail-Schutzfunktion von Sophos Firewall-Versionen älter als 21.0 MR1 (21.0.1) ermöglicht den Zugriff auf die Reporting-Datenbank und kann zu Remotecodeausführung führen, wenn eine bestimmte Konfiguration von Secure PDF eXchange (SPX) in Kombination mit der im Hochverfügbarkeitsmodus (HA) laufenden Firewall aktiviert ist. Eine Schwachstelle in den Anmeldeinformationen ermöglicht möglicherweise privilegierten Systemzugriff über SSH auf Sophos Firewall, die älter als Version 20.0 MR3 (20.0.3) ist. Über eine Post-Auth-Code-Injection-Schwachstelle im Benutzerportal können authentifizierte Benutzer in der Sophos Firewall älter als Version 21.0 MR1 (21.0.1) Code von außen ausführen.
Datum der Offenlegung 19. Dezember 2024
Betroffene Vermögenswerte E-Mail-Schutzfunktion der Sophos Firewall SSH-Modul der Sophos Firewall  Benutzerportal der Sophos Firewall
Anfällige Software-Versionen  < 21.0 MR1 (21.0.1) < 20.0 MR3 (20.0.3) < 21.0 MR1 (21.0.1)
PoC verfügbar? Zum Zeitpunkt der Erstellung dieses Dokuments ist noch kein PoC verfügbar.
Verwertungsstatus Zum Zeitpunkt der Erstellung dieses Berichts gibt es keine Hinweise auf eine aktive Ausbeutung.
Patch-Status Sophos hat in seinem Sicherheitshinweis Hinweise zur Abhilfe gegeben Sicherheitshinweis veröffentlicht am 19. Dezember 2024.

Censys Blickwinkel

Zum Zeitpunkt der Erstellung dieses Berichts beobachtete Censys 57,247 gefährdete Sophos Firewalls. Ein großer Teil davon (22%) befinden sich in Indien. Es ist zu beachten, dass nicht alle beobachteten Fälle zwangsläufig anfällig sind, da wir nicht immer spezifische Versionen zur Verfügung haben.

Karte der gefährdeten Sophos Firewall-Instanzen:

Censys Search Abfrage:

services.http.response.body:"uiLangToHTMLLangAttributeValueMapping" or services.software: (vendor = "Sophos" and product="XG Firewall")

Censys ASM-Abfrage:

host.services.http.response.body:"uiLangToHTMLLangAttributeValueMapping" or host.services.software: (vendor = "Sophos" and product="XG Firewall")

Referenzen

Lösungen für das Management von Angriffsflächen
Mehr erfahren