Компания Sophos раскрыла информацию о нескольких критических уязвимостях в своих межсетевых экранах, которые могут позволить злоумышленникам полностью скомпрометировать защищенные системы без необходимости предварительной аутентификации. Специалисты по кибербезопасности настоятельно рекомендуют администраторам немедленно применить выпущенные исправления, чтобы предотвратить потенциальные атаки.
Обнаружены серьезные уязвимости
Среди пяти обнаруженных уязвимостей две получили статус критических, представляя серьезную угрозу для корпоративных сетей по всему миру. Наиболее опасная из них, CVE-2025-6704, затрагивает функцию Secure PDF eXchange (SPX) и позволяет атакующему записывать произвольные файлы в систему, что в конечном итоге приводит к удаленному выполнению кода без аутентификации. Эта уязвимость встречается в конфигурациях, где межсетевой экран работает в режиме высокой доступности (HA), но, по данным Sophos, затрагивает лишь около 0,05% развернутых устройств.
Вторая критическая уязвимость, CVE-2025-7624, представляет собой SQL-инъекцию в устаревшем прозрачном SMTP-прокси. Она может быть использована для выполнения произвольного кода, если в системе активирована политика карантина электронной почты, а сам межсетевой экран был обновлен с версий, предшествующих 21.0 GA. По оценкам Sophos, эта проблема потенциально затрагивает до 0,73% устройств.
Дополнительные угрозы включают CVE-2025-7382 - инъекцию команд в веб-интерфейс управления WebAdmin, позволяющую атакующим выполнять код на вспомогательных устройствах в режиме HA, если включена двухфакторная аутентификация для администраторов. Уязвимость CVE-2024-13974 связана с ошибкой в бизнес-логике компонента Up2Date, которая может быть использована для удаленного выполнения кода, если злоумышленник контролирует DNS-среду межсетевого экрана. Наконец, CVE-2024-13973 - это SQL-инъекция в WebAdmin, требующая аутентификации, но дающая администраторам возможность выполнять произвольные команды.
Sophos отмечает, что пользователи, у которых включено автоматическое применение исправлений, не требуют дополнительных действий. Критические и высокоуровневые уязвимости уже закрыты с помощью хотфиксов, выпущенных с января по июль 2025 года. Однако администраторам рекомендуется вручную проверить версии своих межсетевых экранов и убедиться, что установлены последние обновления.
На данный момент случаев эксплуатации этих уязвимостей в дикой природе не зафиксировано, но учитывая их серьезность, задержка с установкой исправлений может привести к катастрофическим последствиям для корпоративных инфраструктур. Эксперты по безопасности призывают организации предпринять все необходимые меры, чтобы минимизировать риски и защитить свои сети от возможных атак.
Ссылки
- https://www.sophos.com/en-us/security-advisories/sophos-sa-20250721-sfos-rce
- https://www.cve.org/CVERecord?id=CVE-2025-6704
- https://www.cve.org/CVERecord?id=CVE-2025-7624
- https://www.cve.org/CVERecord?id=CVE-2025-7382
- https://www.cve.org/CVERecord?id=CVE-2024-13974
- https://www.cve.org/CVERecord?id=CVE-2024-13973