image

Kritiek lek in Sophos Firewall maakt remote code execution mogelijk

woensdag 23 juli 2025, 12:50 door Redactie, 2 reacties

Twee kritieke kwetsbaarheden in de Sophos Firewall maken remote code execution door een ongeauthenticeerde aanvaller mogelijk. Sophos heeft hotfixes uitgebracht om de problemen (CVE-2025-6704 en CVE-2025-7624) te verhelpen. CVE-2025-6704 betreft een probleem in de Secure PDF eXchange (SPX) feature waardoor een remote aanvaller willekeurige bestanden naar de firewall kan schrijven.

Volgens Sophos moet een specifieke configuratie van SPX zijn ingeschakeld en de firewall in High Availability (HA) mode draaien. Het securitybedrijf stelt dat 0,05 procent van de Sophos Firewalls aan deze voorwaarden voldoet en door het probleem wordt geraakt. Het tweede kritieke probleem (CVE-2025-7624) is een SQL injection kwetsbaarheid in de legacy SMTP proxy. Wederom zijn verschillende voorwaarden vereist voordat misbruik mogelijk is, aldus Sophos, dat stelt dat dit probleem 0,73 procent van de firewalls raakt. Om hoeveel firewalls het gaat is niet bekendgemaakt.

De impact van beide kritieke kwetsbaarheden is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Sophos merkt op dat klanten geen actie hoeven te ondernemen als ze het automatisch installeren van hotfixes toestaan, wat standaard het geval is. Verder laat het securitybedrijf weten dat het niet met misbruik van de problemen bekend is. De kwetsbaarheden werden door externe onderzoekers aan Sophos gerapporteerd.

Reacties (2)
Gisteren, 15:52 door Anoniem
Ze houden bij Sophos van lage getallen en niet van goed programmeren en valideren!

CVE-2024-12727 - raakt 0,05 procent van alle firewalls.
CVE-2024-12728 - raakt 0,5 procent van de firewalls,
De impact van beide kwetsbaarheden is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.

bron https://www.security.nl/posting/869987/Kritiek+lek+in+Sophos-firewalls+maakt+remote+code+execution+mogelijk.

CVE-2025-6704 - 0,05 procent van de Sophos Firewalls aan deze voorwaarden voldoet en door het probleem wordt geraakt
CVE-2025-7624 - 0,73 procent van de firewalls raakt.
En ook hierbij: De impact van beide kritieke kwetsbaarheden is op een schaal van 1 tot en met 10 beoordeeld met een [9.8

Q: Hoe moeilijk is het om goede input validatie te doen?
A: Niet, gewoon goed programmeren en rekeninghouden met het onverwachte.

--ThaJeF
Gisteren, 16:20 door Anoniem
Ah, de firewall – het apparaat dat bedoeld is om je netwerk te beschermen… behalve natuurlijk als het zelf een SQL-injectieparty geeft en willekeurige bestanden accepteert alsof het Dropbox is. Twee CVE’s met een score van 9.8? Dat is geen kwetsbaarheid, dat is een “root-to-go”-menu.

Sophos zegt: “Geen zorgen, slechts 0,05% en 0,73% van de firewalls zijn kwetsbaar.” Klinkt geruststellend… totdat je bedenkt dat Sophos wereldwijd miljoenen firewalls heeft draaien. En als jij net toevallig in die 0,05% valt, voelt dat percentage ineens een stuk groter.

Het mooiste is dat er allemaal specifieke voorwaarden gelden: SPX moet aan staan, HA mode actief, en misschien nog een volle maan. Maar eerlijk, hoeveel organisaties zetten features uit “omdat het veiliger is”? Precies: nul.

En natuurlijk de klassieke geruststelling: “Geen misbruik bekend.” Tot iemand nu dit artikel leest en denkt: “Challenge accepted.”

Les van de dag: automatische hotfixes zijn je beste vriend – tenzij je het ooit “uit gemak” hebt uitgezet. In dat geval… succes met patchen voordat iemand je firewall gebruikt als cryptominer.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.