miércoles, 29 de abril de 2020

Los atacantes aprovechan la falla de ejecución de código de 0 días en el firewall de Sophos

A gaping hole in a brick wall.

Agrandar(crédito:

Los usuarios de un firewall ampliamente utilizado de Sophos han sufrido un ataque de día cero diseñado para robar nombres de usuario, contraseñas protegidas criptográficamente y otros datos confidenciales, dijeron el domingo funcionarios de la firma de seguridad.

El ataque bien investigado y desarrollado explotó uninyección SQLfalla en versiones completamente parcheadas de Sophos XG Firewall. Con ese punto de apoyo en los sistemas, descargó e instaló una serie de scripts que finalmente ejecutaron el código destinado a eliminar los nombres de los usuarios, los nombres de usuario, la forma criptográfica de las contraseñas y el hash SHA256 salado de la contraseña de la cuenta del administrador. Sophos ha entregado unrevisión que mitiga la vulnerabilidad

Otros datos dirigidos por el ataque incluyeron una lista de permisos de asignación de direcciones IP para usuarios de firewall; la versión del sistema operativo personalizado en ejecución; el tipo de CPU la cantidad de memoria que estaba presente en el dispositivo; cuánto tiempo había estado funcionando desde el último reinicio; la salida de ifconfig, una herramienta de línea de comandos; y tablas ARP utilizadas para traducir direcciones IP en nombres de dominio.

Leer 6 párrafos restantesEl |Comentarios

No hay comentarios:

Publicar un comentario