La société de cybersécurité Sophos a averti lundi qu’une vulnérabilité de sécurité critique récemment corrigée dans son produit de pare-feu était activement exploitée dans des attaques réelles.
La faille, identifiée comme CVE-2022-1040, est notée 9,8 sur 10 sur le système de notation CVSS et affecte les versions 18.5 MR3 et antérieures de Sophos Firewall.
Il s’agit d’une vulnérabilité de contournement d’authentification dans le portail utilisateur et l’interface Webadmin qui, si elle est correctement militarisée, permet à un attaquant distant d’exécuter du code arbitraire.
“Sophos a observé que cette vulnérabilité était utilisée pour cibler un petit ensemble d’organisations spécifiques principalement dans la région de l’Asie du Sud”, a noté la société dans un avis révisé publié lundi.
“Nous avons informé directement chacune de ces organisations.”
Comme solution de contournement, Sophos recommande aux utilisateurs de désactiver l’accès WAN aux interfaces du portail utilisateur et de l’administration Web.