{"id":132081,"date":"2020-04-27T12:00:00","date_gmt":"2020-04-27T11:00:00","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/chiusa-la-vulnerabilita-sql-injection-di-sophos-sfos\/"},"modified":"2023-09-19T12:34:43","modified_gmt":"2023-09-19T11:34:43","slug":"chiusa-la-vulnerabilita-sql-injection-di-sophos-sfos","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/it\/blog\/chiusa-la-vulnerabilita-sql-injection-di-sophos-sfos\/","title":{"rendered":"Chiusa la vulnerabilit\u00e0 SQL injection di Sophos SFOS"},"content":{"rendered":"\n<p>Esisteva una vulnerabilit\u00e0 di sicurezza nel sistema operativo Sophos Firewall, che \u00e8 stata sfruttata attivamente. Sophos ha gi\u00e0 distribuito l&#8217;hotfix, ma gli amministratori del firewall dovranno modificare tutte le password locali.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-passiert\">Che cosa \u00e8 successo?<\/h2>\n\n<p>Certo, per l&#8217;utente normale \u00e8 un po&#8217; confuso quando un firewall che dovrebbe proteggere l&#8217;infrastruttura IT \u00e8 a sua volta insicuro. In effetti, ogni dispositivo che esegue software presenta vulnerabilit\u00e0 di sicurezza. Spesso non sono ancora stati trovati.<\/p>\n\n<p>Sophos \u00e8 stata informata di una vulnerabilit\u00e0 zero-day da un utente alle 20:29 del 22 aprile 2020. A quel punto l&#8217;attacco era in corso da 5 ore. L&#8217;utente se n&#8217;\u00e8 accorto perch\u00e9 era visibile nel portale di amministrazione. La segnalazione a Sophos di questa vulnerabilit\u00e0 ha avuto effetto alle 22:00, quando i primi domini sono stati bloccati. Parallelamente, \u00e8 stata individuata la causa e si \u00e8 lavorato per trovare una soluzione. Il 25 aprile 2020 alle 07:00, 63 ore dopo i primi attacchi, \u00e8 stato possibile distribuire un hotfix a tutti i firewall con SFOS.<\/p>\n\n<p>Questa vulnerabilit\u00e0 consentiva agli aggressori di accedere a tutti i nomi utente locali con gli hash delle password tramite Internet. Quindi, nel peggiore dei casi, qualcuno potrebbe aver avuto accesso al firewall. Tuttavia, sarebbe stato necessario ricostruire prima l&#8217;hash della password. Questo incidente dimostra ancora una volta che \u00e8 essenziale utilizzare password complesse, lunghe e sicure!<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-wer-ist-betroffen\">Chi \u00e8 interessato?<\/h2>\n\n<p>Tutti i sistemi su cui \u00e8 stato installato Sophos Firewall OS (SFOS). Possono essere appliance SG, firewall XG o macchine virtuali. Questi sistemi sono compromessi, ma ci\u00f2 non significa che siate stati violati. I firewall accessibili da Internet tramite il servizio di amministrazione HTTPS o il portale utente erano a rischio (vedere la schermata seguente). Se un amministratore ha modificato l&#8217;impostazione predefinita in modo che un servizio firewall come SSL VPN ascolti sulla stessa porta dei due portali, anche questo firewall sar\u00e0 interessato.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-was-muss-gemacht-werden\">Cosa bisogna fare?<\/h2>\n\n<p>Il trojan denominato Asnar\u00f6k sfruttava una vulnerabilit\u00e0 pre-auth SQL injection precedentemente sconosciuta (zero-day). Sophos Firewall consiglia di modificare tutte le password locali del firewall. Si tratta della password di <strong>amministrazione<\/strong> e di tutte le altre password degli utenti create sul firewall stesso. Gli utenti caricati sul firewall da una ActiveDirctory, ad esempio, non sono interessati.<\/p>\n\n<ol class=\"wp-block-list\"><li>Cambiare la password di amministrazione (password di superamministratore del firewall)<\/li><li>Riavviare il firewall<\/li><li>Modificare tutte le altre password locali<\/li><\/ol>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Per i clienti con contratto di manutenzione, ci siamo gi\u00e0 assicurati che siano state prese tutte le misure necessarie.<\/p><\/blockquote>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-access-asnarok.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1010\" height=\"1024\" data-id=\"13626\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-access-asnarok-1010x1024.jpg\" alt=\"Accesso al sistema operativo del firewall Sophos Firewall Asnar&#xF6;k\" class=\"wp-image-13626\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-access-asnarok-1010x1024.jpg 1010w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-access-asnarok-64x65.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-access-asnarok-300x304.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-access-asnarok-100x100.jpg 100w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-access-asnarok-600x608.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-access-asnarok-296x300.jpg 296w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-access-asnarok-768x779.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-access-asnarok-1515x1536.jpg 1515w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-access-asnarok-2019x2048.jpg 2019w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-access-asnarok-12x12.jpg 12w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-access-asnarok-32x32.jpg 32w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-access-asnarok.jpg 2048w\" sizes=\"auto, (max-width: 1010px) 100vw, 1010px\" \/><\/a><\/figure>\n<\/figure>\n\n<ul class=\"wp-block-list\"><li>La schermata mostra quali caselle di controllo non devono essere attivate. Questo apre l&#8217;accesso da Internet al firewall.<\/li><li>Pi\u00f9 avanti, \u00e8 possibile definire regole manuali in modo che l&#8217;accesso al firewall sia possibile solo da un IP, ad esempio, il che rende l&#8217;accesso molto pi\u00f9 sicuro.<\/li><li>In fondo, si pu\u00f2 vedere dove la password di amministrazione deve essere modificata.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"hotfix\">Correzione a caldo<\/h3>\n\n<p>Sophos ha distribuito l&#8217;hotfix che chiude la vulnerabilit\u00e0 tramite aggiornamento automatico. La funzione di installazione automatica degli aggiornamenti \u00e8 attivata per impostazione predefinita.<\/p>\n\n<p><\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-hotifx-asnarok.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"801\" data-id=\"13627\" src=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-hotifx-asnarok-1024x801.jpg\" alt=\"Hotfix di Sophos Firewall OS Hotfix di Asnar&#xF6;k\" class=\"wp-image-13627\" srcset=\"https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-hotifx-asnarok-1024x801.jpg 1024w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-hotifx-asnarok-64x50.jpg 64w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-hotifx-asnarok-300x235.jpg 300w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-hotifx-asnarok-600x469.jpg 600w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-hotifx-asnarok-768x600.jpg 768w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-hotifx-asnarok-1536x1201.jpg 1536w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-hotifx-asnarok-15x12.jpg 15w, https:\/\/www.avanet.com\/assets\/sophos-firewall-sfos-firewall-hotifx-asnarok.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<p>Tutti i firewall con SFOS 17.x o superiore hanno ricevuto la patch. Se il vostro firewall \u00e8 ancora in esecuzione con la versione 15 o 16, anche questo \u00e8 interessato e deve essere aggiornato.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"mehr-informationen\">Ulteriori informazioni<\/h2>\n\n<p>Se leggete spesso il nostro blog, sapete che tutto il giorno non facciamo altro che occuparci dei prodotti Sophos e guadagnare con servizi e assistenza. Anche se, come dice il proverbio, non bisogna mai mordere la mano che ci nutre, cerchiamo di non vedere sempre tutto con gli occhiali rosa. Scriviamo sempre quello che pensiamo e che, ovviamente, pu\u00f2 essere anche una parola critica. Quindi, senza indorare la pillola, come sempre, un feedback onesto:<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>A nostro avviso, Sophos ha fornito informazioni in modo molto rapido e trasparente. Molti altri produttori spesso mantengono un profilo molto basso e non si scopre mai cosa succede.<\/p><\/blockquote>\n\n<p>Sophos, invece, ha informato la comunit\u00e0 in breve tempo con una KB e un post sul blog, e anche noi partner di Sophos abbiamo ricevuto un&#8217;e-mail domenica (anche in 8 copie). Pertanto, le informazioni sono state pubblicate per la prima volta dal produttore stesso e non da siti di notizie, il che non \u00e8 la norma.<\/p>\n\n<p>Nella knowledge base si ottengono tutte le informazioni su cosa \u00e8 successo esattamente e su come procedere. Qui nel blog sono riportate solo le informazioni pi\u00f9 importanti, che dovrebbero essere gi\u00e0 sufficienti per molti.<\/p>\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/support.sophos.com\/support\/s\/article\/KB-000039388?language=en_US\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Correzione della vulnerabilit\u00e0 SQL injection e dell&#8217;esecuzione di codice maligno in XG Firewall\/SFOS<\/a><\/li><li><a href=\"https:\/\/news.sophos.com\/en-us\/2020\/04\/26\/asnarok\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Il trojan &#8220;Asnar\u00f6k&#8221; prende di mira i firewall<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Esisteva una vulnerabilit\u00e0 di sicurezza nel sistema operativo Sophos Firewall, che \u00e8 stata sfruttata attivamente. Sophos ha gi\u00e0 distribuito l&#8217;hotfix, ma gli amministratori del firewall dovranno modificare tutte le password locali. Che cosa \u00e8 successo? Certo, per l&#8217;utente normale \u00e8 un po&#8217; confuso quando un firewall che dovrebbe proteggere l&#8217;infrastruttura IT \u00e8 a sua volta [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":36904,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[375],"tags":[],"class_list":["post-132081","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/132081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/comments?post=132081"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/posts\/132081\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media\/36904"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/media?parent=132081"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/categories?post=132081"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/it\/wp-json\/wp\/v2\/tags?post=132081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}