Bulletins

Des failles dans les produits Sophos

bs1.jpg

Deux vulnérabilités ont été découvertes dans les produits Sophos. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service.

La première vulnérabilité (CVE-2021-36807), qui est de haute gravité, est une vulnérabilité d'injection SQL post-authentification dans le portail utilisateur de SG UTM. Son exploitation peut permettre à un attaquant d’exécuter du code à distance.

Sophos continue d'enquêter pour savoir si le Sophos UTM Manager (SUM) est affecté par la même vulnérabilité. Par précaution, il est conseillé aux utilisateurs de SUM de désactiver le portail utilisateur.

Les utilisateurs d'anciennes versions de SG UTM doivent effectuer une mise à jour pour recevoir cette correction. Sophos recommande toujours aux clients de SG UTM de passer à la dernière version disponible dès que possible.

La seconde faille (CVE-2021-25269), de gravité moyenne, est un problème qui permet de provoquer un Dos local du service HMPA dans les produits Sophos Exploit Prevention, Intercept X pour serveur et Intercept X Endpoint.

Un correctif a été déployé pour Sophos Intercept X Advanced. Aucune action n'est requise de la part des clients, les mises à jour étant installées automatiquement par défaut. Cependant, pour Sophos Intercept X Advanced pour serveur et Sophos Exploit Prevention, les correctifs seront disponibles en fin janvier 2022. De ce fait, les clients qui souhaitent corriger cette vulnérabilité avant la version de janvier 2022 peuvent appliquer le correctif cumulatif 3.9.0.6.