В файрволах Sophos пропатчена критическая RCE-уязвимость

В файрволах Sophos пропатчена критическая RCE-уязвимость

В файрволах Sophos пропатчена критическая RCE-уязвимость

Компания Sophos устранила в файрволах критическую уязвимость, позволяющую дистанционно выполнить в системе вредоносный код. Пользователям настоятельно рекомендуется установить патч; у тех, кто не менял дефолтные настройки, обновление произойдет автоматически.

Проблема CVE-2022-1040 классифицируется как обход аутентификации; степень ее опасности в Sophos оценили в 9,8 балла по CVSS. Эксплойт возможен лишь при наличии доступа к порталу пользователя файрвола (User Portal) или веб-интерфейсу администрирования (Webadmin).

Уязвимости подвержены все прежние сборки Sophos Firewall, в том числе релиз 18.5 MR3 (18.5.3), анонсированный на прошлой неделе. Обновления выпущены в ветках с 17.0 по 19.0 (для EAP-версии), однако пользователям продуктов, снятых с поддержки, придется устанавливать патч вручную — или произвести апгрейд.

В качестве меры профилактики эксплойта производитель советует отключить WAN-доступ к User Portal и Webadmin. Вместо этого предлагается использовать VPN или облачный сервис Sophos Central.

Уязвимость в таких продуктах, как защитные экраны, — счастливый билет для злоумышленников: она может открыть вход во внутреннюю сеть организации, создав благоприятные условия для развития атаки. Два года назад Sophos пришлось в срочном порядке закрывать возможность инъекции SQL-кода в XG Firewall, которую хакеры уже нашли и начали использовать для кражи учетных данных. Эту же дыру позднее взяли на вооружение операторы шифровальщика Ragnarok, он же Asnarök.

Microsoft встраивает Sysmon прямо в Windows 11, пока для бета-тестеров

Microsoft начала постепенно включать встроенную поддержку Sysmon в Windows 11, пока только для части пользователей программы Windows Insider. О планах интегрировать Sysmon напрямую в Windows компания рассказывала ещё в ноябре, а теперь первые элементы этой функциональности добрались до тестовых сборок.

Речь идёт о нативной реализации System Monitor — известного инструмента из набора Sysinternals, который давно используется ИБ-специалистами и администраторами для мониторинга подозрительной активности в системе.

Sysmon умеет отслеживать базовые события вроде запуска и завершения процессов, а при дополнительной настройке — фиксировать создание исполняемых файлов, попытки подмены процессов, изменения в буфере обмена и другие нетривиальные действия. Все события пишутся в журнал Windows Event Log и могут использоваться системами безопасности и SIEM-решениями.

До сих пор Sysmon приходилось устанавливать вручную на каждую машину, что заметно усложняло его использование в крупных инфраструктурах. Теперь Microsoft решила встроить этот механизм прямо в ОС.

«Windows теперь нативно включает функциональность Sysmon. Она позволяет собирать системные события для задач детектирования угроз и использовать собственные конфигурации для фильтрации нужных данных», — сообщили в команде Windows Insider.

При этом встроенный Sysmon по умолчанию отключён. Чтобы им воспользоваться, функцию нужно явно включить в настройках Windows или через PowerShell. Важно учитывать, что если Sysmon ранее устанавливался вручную, его придётся удалить перед активацией встроенной версии.

Новая возможность уже доступна участникам Windows Insider в каналах Beta и Dev, которые установили сборки Windows 11 Preview Build 26220.7752 и 26300.7733 соответственно.

В Microsoft подчёркивают, что события Sysmon по-прежнему пишутся в стандартный журнал Windows, поэтому их можно использовать в существующих цепочках мониторинга и реагирования.

Напомним, что в прошлом месяце компания также начала тестировать отдельную политику, позволяющую администраторам полностью удалять ИИ-ассистента Copilot с управляемых устройств.

RSS: Новости на портале Anti-Malware.ru