昨日Sophos緊急發布了XG防火墻的一個SQL注入零日漏洞補丁程序,并向所有啟用了自動更新的設備推送補丁更新。
除了修復漏洞之外,此補丁程序還檢測防火墻是否被攻擊者侵入,如果防火墻漏洞已被利用,則會阻止其訪問任何攻擊者的基礎結構,并清除攻擊殘留,并通知管理員,以便他們可以執行其他緩解措施。
關于漏洞和攻擊
該漏洞目前尚未分配CVE標識號,對Sophos來說是未知漏洞,分析表明這是一種預身份驗證SQL注入漏洞,已經有攻擊者利用該漏洞執行遠程代碼。
該零日漏洞會影響Sophos物理和虛擬防火墻的所有XG防火墻固件版本。
Sophos于UTC 2020年4月22日20:29收到了一份有關XG防火墻安全問題的報告,指出XG防火墻在管理界面中存在可疑字段值。隨后Sophos的展開調查,并確定該事件是針對物理和虛擬XG防火墻設備的攻擊。
受攻擊的系統包括配置了管理界面(HTTPS admin服務)或在WAN區域公開的用戶門戶。此外,暴露在WAN中的,使用與管理員或用戶門戶相同端口的手動配置的防火墻服務(例如SSL VPN)也受到了影響。
Sophos公司表示,此次攻擊使用了一系列Linux Shell腳本,這些腳本最終下載了為SFOS(Sophos Firewall操作系統)編譯的ELF二進制可執行惡意軟件。
攻擊的目的是分發惡意軟件采集信息,例如:
所有這些信息都寫在一個文件中,該文件經過壓縮、加密后上傳到由攻擊者控制的遠程計算機上。
緩解措施
建議那些已禁用(默認)自動更新選項的管理員手動部署該熱修復補丁。
防火墻受到威脅的管理員應重置設備管理員帳戶,重新啟動受影響的設備,為所有本地用戶帳戶以及XG憑據,以及所有可能已被重用的任何帳戶重置密碼。
Sophos還建議管理員通過禁用WAN接口上的HTTPS Admin Services和User Portal訪問來減少攻擊面(如果可能)。
參考資料:
Sohpos的漏洞說明:https://community.sophos.com/kb/en-us/135412
上一篇:比5G更危險的太空互聯網安全
下一篇:老牌勒索軟件公開所有解密密鑰