跳到主要內容區塊
[漏洞預警]Sophos XG Firewall作業系統存在安全漏洞(CVE-2020-15504),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
  • 發布單位:金門縣金城鎮公所

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

 

發布編號

NCCST-ANA-2022-0000481

發布時間

Fri Oct 21 18:04:32 CST 2022

事件類型

漏洞預警

發現時間

Wed Oct 19 00:00:00 CST 2022

警訊名稱

Sophos XG Firewall作業系統存在安全漏洞(CVE-2020-15504),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

內容說明

研究人員發現Sophos XG Firewall作業系統之使用者入口(User Portal)與網頁管理介面(Webadmin)存在SQL注入漏洞(CVE-2020-15504),導致遠端攻擊者可執行任意程式碼。

影響平台

受影響版本如下:

Sophos XG Firewall v18.0 MR1版本(含)以前版本

 

 

 

影響等級

建議措施

1.目前Sophos官方已針對此漏洞釋出更新程式,請各機關可聯絡設備維護廠商進行版本更新,並確認更新至v17.5 MR13與v18 MR-1-Build396(含)以上版本,若為更舊之版本則需更新到前述支援之版本再安裝修補程式。

2.另可登入網頁管理介面並啟用「允許自動安裝修補程式(Allow automatic installation of hotfixes)」功能,設備將每隔30分鐘檢查一次並自動安裝新修補程式,即可完成安裝此漏洞之修補程式。

 

 

 

參考資料

1.https://community.sophos.com/b/security-blog/posts/advisory-resolved-rce-via-sqli-cve-2020-15504

2.https://www.sophos.com/en-us/security-advisories/sophos-sa-20200710-xg-sqli-rce

3.https://nvd.nist.gov/vuln/detail/CVE-2020-15504

4.https://www.tenable.com/cve/CVE-2020-15504

 

 

 

 

 

 

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。



如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

 

 

 

 

...

  • 點閱次數:4
  • 上版日期:111-10-24