關閉選單
Sophos 防火牆已修復嚴重漏洞
Sophos 本周宣布推出 Sophos 防火牆中五個漏洞的補丁,這些漏洞可能導致遠端程式碼執行 (RCE)。
 

第一個問題被標記為 CVE-2025-6704(CVSS 評分為 9.8),是該裝置的安全 PDF 交換 (SPX) 功能中的一個嚴重任意檔案寫入缺陷,可能允許遠端、未經身份驗證的攻擊者執行任意程式碼。根據 Sophos 的建議,該漏洞僅影響一小部分防火牆部署,因為只有在啟用 SPX 的特定配置並且防火牆在高可用性 (HA) 模式下運行時才會觸發漏洞。

第二個缺陷編號為 CVE-2025-7624(CVSS 評分為 9.8),是該裝置舊版 SMTP 代理程式中的一個 SQL 注入問題。該漏洞同樣會導致遠端程式碼執行 (RCE),僅當「電子郵件隔離策略處於活動狀態,且 SFOS 從 21.0 GA 之前的版本升級」時才會發生。因此,Sophos 表示,該漏洞影響的設備不到 1%。

該公司還解決了防火牆 WebAdmin 元件中的一個高嚴重性命令注入漏洞,該漏洞可能允許遠端、未經身份驗證的攻擊者在高可用性 (HA) 輔助設備上執行任意程式碼。此漏洞編號為 CVE-2025-7382(CVSS 評分為 8.8),只有在啟用管理員使用者的 OTP 驗證時才會觸發。

在過去的一個月中,Sophos 發布了修補程式來解決防火牆版本 19.0 MR2(19.0.2.472)、20.0 MR2(20.0.2.378)、20.0 MR3(20.0.3.427)、21.0 GA(21.0. MR1(21.0.1.237)、21.0 MR1-1(21.0.1.272)、21.0 MR1-2(21.0.1.277)和 21.5 GA(21.5.0.171)中的這些問題。

該補丁也包含在該設備的 21.0 MR2 版本中,Sophos 公告中所述的最後兩個漏洞 CVE-2024-13974 和 CVE-2024-13973 分別存在於該裝置的 Up2Date 和 WebAdmin 元件中。要利用這兩個漏洞,攻擊者需要分別控制防火牆的 DNS 環境並以管理員身分登入。

這些安全缺陷的補丁首先包含在 Sophos Firewall 版本 21.0 MR1 中。該公司表示,運行舊版防火牆的客戶需要升級才能收到這些修補程式。 Sophos 指出,目前尚未發現這些漏洞被利用。
 

資料來源:https://www.securityweek.com/critical-vulnerabilities-patched-in-sophos-firewall/