Communiqué SOPHOS : Vulnérabilité d’exécution de code à distance dans le pare-feu Cyberoam

Une vulnérabilité critique d’exécution de code à distance dans les appliances Sophos Cyberoam Firewall exécutant les versions 10.6.6 MR-5 et antérieures de CyberoamOS (CROS) a été récemment découvert et divulgué de manière responsable à Sophos par un chercheur en sécurité externe. La vulnérabilité peut être potentiellement exploitée en envoyant une demande malveillante lors de la libération d’un email en quarantaine, ce qui permettrait à un attaquant distant non authentifié d’exécuter des commandes arbitraires.

Aucune action n’est requise pour les clients exécutant les versions CROS 10.6.2 MR1, 10.6.3 MR5, 10.6.4 et versions ultérieures, qui utilisent le paramètre de mises à jour automatiques par défaut. La mise à jour de sécurité a été installée automatiquement au cours de la période du 24 au 26 février 2020.

Pour les clients qui ont désactivé les mises à jour automatiques, la mise à jour de sécurité est disponible via le support Sophos.

Pour rappel général à tous les clients Cyberoam: pour les meilleures pratiques de sécurité, veuillez vous assurer que vous n’utilisez pas l’identification par défaut sur votre appliance Cyberoam.

Pour obtenir les informations les plus récentes, reportez-vous à l’article 135243.

Très cordialement,

L’équipe Sophos

+ D’INFO

Voir la gamme SOPHOS disponible chez ACTN »
Pour toute question, contactez notre service commercial 05 62 487 485.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *