El viernes pasado Sophos publicó revisiones para una importante vulnerabilidad de ejecución remota de código, que afecta a las versiones 18.5 MR3 (18.5.3) y sus versiones anteriores.
Sophos calificó la vulnerabilidad identificada como CVE-2022-1040, la cual permite que un atacante remoto pueda acceder al portal del usuario de firewall o a la interfaz “webadmin” y eluda la autenticación, ejecutando un código arbitrario.
Para abordar la falla, Sophos optó por enviar revisiones que, de manera predeterminada, deberían llegar a la mayoría de las instancias de forma automática.
Las siguientes son algunas sugerencias:
Plataforma CybrHawk XDR: con su visibilidad avanzada en todas las fuentes, y el aprendizaje automático avanzado, permite detectar amenazas sofisticadas y proporcionar información sobre la huella digital de toda la empresa.
Las evaluaciones de seguridad de CybrHawk: pueden brindar la seguridad de dónde comenzar y ayudar a corregir las brechas en su postura de seguridad que no sabía que existían para evitar cualquier ataque.
Monitoreo y administración de Office 365 + Dark Web: CybrHawk le permite monitorear todas sus aplicaciones SaaS y la web oscura para identificar violaciones de datos y, en consecuencia, prevenir ataques de apropiación de cuentas (ATO).
CybrHawk Firewall Analyzer: Automatice la tarea evaluando las reglas y configuraciones de firewall, incluidos los nuevos y los de última generación, que le ayudarán a optimizar el rendimiento del dispositivo e identificar amenazas.
Monitoreo de firewall: analice las características esenciales de monitoreo de firewall, incluido el tráfico, el uso de ancho de banda y las sesiones para mantener seguros los firewalls de su red.