Новая RCE-уязвимость в межсетевых экранах Sophos уже используется в атаках

Новая RCE-уязвимость в межсетевых экранах Sophos уже используется в атаках

Новая RCE-уязвимость в межсетевых экранах Sophos уже используется в атаках

Компания Sophos пропатчила в файрволах критическую уязвимость, которую злоумышленники уже нашли и взяли на вооружение. Заплатки включены в состав новых сборок, хотфиксы раздаются в автоматическом режиме.

Уязвимость CVE-2022-3236 (возможность инъекции кода, грозящая RCE; 9,8 балла CVSS, по оценке разработчика) была найдена в портале пользователя и веб-интерфейсе администрирования (Webadmin). Попытки эксплойта замечены в целевых атаках в Южной Азии, все атакуемые организации уже оповещены.

Соответствующие исправления содержат релизы v18.5 MR5 (18.5.5), v19.0 MR2 (19.0.2) и v19.5 GA. Для всех поддерживаемых версий также выпущены хотфиксы — те, кто не менял дефолтные настройки, получат их автоматом. Пользователям выпусков, снятых с поддержки, рекомендуется произвести апгрейд.

Поиск по Shodan выявил более 200 тыс. защитных устройств Sophos, подключенных к интернету. Для снижения рисков разработчики советуют заблокировать WAN-доступ к User Portal и Webadmin, а для нужд удаленного управления использовать VPN и/или облачную платформу Sophos Central.

В минувшем марте в тех же компонентах файрволов Sophos объявилась похожая уязвимость — CVE-2022-1040. Патч тогда тоже запоздал: на момент его выхода лазейка уже использовалась в шпионских атаках на территории ряда стран Южной Азии. Уязвимости 0-day в подобных продуктах очень ценятся хакерами, и те не упускают случая воспользоваться ими с разными целями, в том числе для внедрения в сети шифровальщиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Таиланде задержан россиянин, которого назвали хакером мирового уровня

Бюро расследования киберпреступлений (БРК) Таиланда задержало 35-летнего россиянина на Пхукете. В ведомстве его назвали «хакером мирового уровня», причастным к атакам на государственные учреждения Европы и США. Арест был произведён по запросу американских властей, сообщил глава БРК Сурапон Прембут.

По его словам, в ближайшее время будет запущена процедура экстрадиции.

Подозреваемый, чьё имя не раскрывается, прибыл в Таиланд 30 октября. О задержании стало известно 12 ноября, хотя, по данным англоязычного издания Khaosod English, его арестовали примерно на неделю раньше.

Как пишет русскоязычная газета «Новости Пхукета» со ссылкой на материалы следствия, ордер на арест был выдан прокуратурой королевства по запросу ФБР. Сотрудники ФБР лично наблюдали за действиями тайских киберполицейских.

«Тайская киберполиция указала, что агенты ФБР следили за ходом дела, а сама операция направлена на укрепление сотрудничества между Таиландом и США в борьбе с преступностью. Формальная процедура экстрадиции неназванного гражданина России в США должна быть начата в ближайшее время», — отмечает издание.

Согласно информации Khaosod English, анализ изъятых у задержанного устройств показал его причастность к кражам криптовалюты на сумму около 100 тыс. USDT (432 тыс. долларов США), включая средства граждан Таиланда.

Других подробностей, включая имя подозреваемого, власти Таиланда пока не раскрывают.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru