Communiqué SOPHOS : Cyberoam Firewall Remote Code Execution Vulnerability

Sophos publie un communiqué à l’attention de tous les utilisateurs de firewall de la gamme Cyberoam :

Cher utilisateur de Sophos,

Une vulnérabilité critique d’injection de shell dans les appliances Sophos Cyberoam Firewall fonctionnant sous CyberoamOS (CROS) version 10.6.6 MR-5 et antérieures a récemment été découverte et divulguée de manière responsable à Sophos par un chercheur externe en sécurité.

La vulnérabilité peut être potentiellement exploitée en envoyant une requête malveillante aux consoles Web Admin ou VPN SSL, ce qui permettrait à un attaquant distant non authentifié d’exécuter des commandes arbitraires.

Pour les clients utilisant la version 10.6.4 et les versions ultérieures de CROS, qui utilisent les mises à jour automatiques par défaut, la mise à jour de sécurité a été automatiquement installée depuis le 30 septembre 2019 et aucune action n’est requise. Pour les clients qui gardent les mises à jour automatiques désactivées ou qui ne peuvent pas les recevoir, le correctif est disponible via le support Sophos.

Pour les informations les plus récentes, veuillez consulter l’article 134732 de la Base de connaissances.

Contactez votre représentant Sophos Channel si vous avez des questions.

Votre équipe Sophos
 

Version originale du communiqué en anglais »

+ D’INFO

Voir la gamme SOPHOS disponible chez ACTN »
Pour toute question, contactez notre service commercial 05 62 487 485.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *