Sophos a résolu une grave vulnérabilité dans le logiciel exécuté sur ses appliances Universal Threat Management (UTM) tout-en-un.

Une vulnérabilité d’injection SQL post-authentification dans le composant Mail Manager de l’appliance a créé un moyen pour les attaquants d’exécuter du code hostile sur une appliance Sophos UTM.

La vulnérabilité (CVE-2022-0386), découvert par Sophos lors de tests de sécurité internes, peut être résolu en mettant à jour la version 9.710 du logiciel, publiée plus tôt ce mois-ci.

Dans une mise à jour de sécurité, Sophos déclare que « les utilisateurs d’anciennes versions de Sophos UTM doivent effectuer une mise à niveau pour recevoir ce correctif ».

La même mise à jour supprime également un client VPN SSL obsolète, ainsi que la résolution d’une vulnérabilité de sécurité moindre et sans rapport – suivie sous le nom de CVE-2022-0652 – qui a entraîné l’écriture de hachages de mots de passe dans les fichiers journaux du système.

Bien qu’ils ne soient pas directement exploitables, ces hachages de mot de passe ont été laissés dans des endroits où ils pourraient potentiellement être récoltés et utilisés de manière abusive lors d’attaques par force brute hors ligne.

Les appareils UTM regroupent une variété de fonctions de sécurité dans une seule appliance qui comprend généralement un pare-feu réseau, une prévention des intrusions, un antivirus de passerelle, une technologie de proxy Web et d’autres fonctions de sécurité.

Ces appareils sont vantés pour leur facilité de gestion, mais ils présentent l’inconvénient de créer un point de défaillance unique.