跳到主要內容區塊

[情資發布]Sophos Firewall 嚴重漏洞修補說明與建議

情資卡編號:

TCCY-RCDC-200-202507-0000073


事件主旨:

Sophos Firewall 嚴重漏洞修補說明與建議


內容說明:

Sophos於2025年7月21日發布安全公告,修補防火牆存在的以下五個漏洞:

 CVE-2025-6704:CVSS v3.1評分9.8,SPX(Secure PDF eXchange)功能存在一個任意檔案寫入漏洞,若啟用SPX的特定組態,且防火牆處於HA模式,則該漏洞可能導致遠端執行程式碼。

 CVE-2025-7624:CVSS v3.1評分9.8,若電子郵件隔離策略已啟用,且SFOS從21.0 GA之前的版本升級,舊版(transparent)SMTP代理程式中存在SQL注入漏洞,可能導致遠端執行程式碼。

 CVE-2025-7382:CVSS v3.1評分8.8,WebAdmin存在一個命令注入漏洞,若管理員啟用OTP驗證,則可能導致相鄰攻擊者在HA輔助設備上實現程式碼執行。

 CVE-2024-13974:CVSS v3.1評分8.1,Up2Date元件存在一個業務邏輯漏洞,可能導致攻擊者控制防火牆的DNS環境,進而實現遠端執行程式碼。

 CVE-2024-13973:CVSS v3.1評分6.8,WebAdmin存在一個驗證後SQL注入漏洞,可能導致管理員實作任意程式碼執行。

Sophos說明客戶無需採取任何措施即可接收這些修補,只需啟用「Allow automatic installation of hotfixes」功能即可,且「Enabled」是預設的設定。




風險等級:

2


建議措施:

一、 影響範圍

 CVE-2024-13974及CVE-2024-13973影響Sophos Firewall v21.0 GA(21.0.0)及之前版本。

 CVE-2025-6704、CVE-2025-7624及CVE-2025-7382影響Sophos Firewall v21.5 GA(21.5.0)及之前版本。

二、 建議

Sophos已發布自動更新,請參閱以下網址,驗證是否已進行修補:

https://support.sophos.com/support/s/article/KBA-000010589?language=en_US

其他漏洞相關說明,請參閱以下官方網址說明:

https://www.sophos.com/en-us/security-advisories/sophos-sa-20250721-sfos-rce