В файрволах Sophos пропатчена критическая RCE-уязвимость

В файрволах Sophos пропатчена критическая RCE-уязвимость

В файрволах Sophos пропатчена критическая RCE-уязвимость

Компания Sophos устранила в файрволах критическую уязвимость, позволяющую дистанционно выполнить в системе вредоносный код. Пользователям настоятельно рекомендуется установить патч; у тех, кто не менял дефолтные настройки, обновление произойдет автоматически.

Проблема CVE-2022-1040 классифицируется как обход аутентификации; степень ее опасности в Sophos оценили в 9,8 балла по CVSS. Эксплойт возможен лишь при наличии доступа к порталу пользователя файрвола (User Portal) или веб-интерфейсу администрирования (Webadmin).

Уязвимости подвержены все прежние сборки Sophos Firewall, в том числе релиз 18.5 MR3 (18.5.3), анонсированный на прошлой неделе. Обновления выпущены в ветках с 17.0 по 19.0 (для EAP-версии), однако пользователям продуктов, снятых с поддержки, придется устанавливать патч вручную — или произвести апгрейд.

В качестве меры профилактики эксплойта производитель советует отключить WAN-доступ к User Portal и Webadmin. Вместо этого предлагается использовать VPN или облачный сервис Sophos Central.

Уязвимость в таких продуктах, как защитные экраны, — счастливый билет для злоумышленников: она может открыть вход во внутреннюю сеть организации, создав благоприятные условия для развития атаки. Два года назад Sophos пришлось в срочном порядке закрывать возможность инъекции SQL-кода в XG Firewall, которую хакеры уже нашли и начали использовать для кражи учетных данных. Эту же дыру позднее взяли на вооружение операторы шифровальщика Ragnarok, он же Asnarök.

Импортный корпоративный софт все еще используют 72% российских компаний

Согласно результатам опроса, проведенного Naumen, корпоративный софт иностранного производства (документооборот, CRM, управление проектами, ИТ-услугами, HR и проч.) продолжают использовать свыше 70% российских организаций.

Опрос проводился в конце прошлого года; в нем приняли участие более 80 менеджеров – представители властных и бизнес-структур разного профиля — финансы, промышленное производство, ретейл, ИТ, телеком, энергетика, транспорт, логистика.

Почти треть респондентов заявили, что по-прежнему полагаются на импортные продукты, так как не нашли сравнимого по функциональности отечественного аналога; 16% сослались на дороговизну российского прикладного софта.

Около четверти участников опроса, не связанных обязательством по импортозамещению, даже не приступали к этому процессу и все еще надеются на возврат зарубежных вендоров. Опрос также выявил, что в 27% компаний используется не менее пяти программных продуктов иностранного производства.

В регулируемом сегменте картина более утешительная: в 2025 году на отечественный софт, по оценке Ассоциации разработчиков программных продуктов (АРПП), перешли 40-45% субъектов КИИ. Тем не менее, темпы прогресса и в этом сегменте не отвечают чаяниям регуляторов; дедлайн на импортозамещение для таких организаций уже пару раз переносился, а за срыв сроков правительство стало грозить штрафными санкциями.

Опрошенные «Ведомостями» эксперты отметили и другие проблемы замены зарубежного софта российским: недостаток доверия к отечественным разработкам, сложность интеграции в устоявшиеся рабочие процессы, необходимость переобучения конечных пользователей.

Наиболее успешно импортозамещение СЗИ, которое подстегивает также рост числа киберугроз и атак. По оценкам аналитиков, стимулируемый высоким спросом российский ИБ-рынок растет в два раза быстрее глобального, и к 2030 году доля иностранных игроков в этом сегменте упадет до 4%.

RSS: Новости на портале Anti-Malware.ru