Sophos hat schnell agierende Patches, sogenannte Hotfixes, für die Sophos Firewall veröffentlicht, um fünf kürzlich entdeckte Sicherheitslücken zu adressieren. Diese Schwachstellen könnten unter bestimmten Umständen ausgenutzt werden, um schädlichen Code aus der Ferne auszuführen. Zwei davon erlauben sogar die Remote-Code-Ausführung ohne vorherige Authentifizierung – ein besonders bedrohliches Szenario. Die betroffenen Versionen der Sophos Firewall sind v21.0 GA (21.0.0) und älter sowie v21.5 GA (21.5.0) und älter.
Die Schweregrad-Bewertung variiert: Zwei Lücken werden als kritisch eingestuft, zwei mit hohem Risiko und eine weitere mit mittlerem Risiko. Die kritischen Schwachstellen, CVE-2025-6704 und CVE-2025-7624, betreffen laut Sophos nur einen kleinen Teil der installierten Geräte, nämlich 0,05 Prozent bzw. 0,73 Prozent.
Trotz dieser geringen Ausprägung ist es von entscheidender Bedeutung, diese Hotfixes umgehend anzuwenden, da jede Schwachstelle ein potenzielles Einfallstor für Angreifer darstellt. Glücklicherweise verfügt die Sophos Firewall in ihrer Standardkonfiguration über eine Funktion zur automatischen Installation von Hotfixes (Allow automatic installation of hotfixes). Dadurch wird bei unterstützten Versionen das Update automatisch durchgeführt. Dennoch ist es unerlässlich, die bereitgestellten Anweisungen zum Prüfen der Firewall auf den aktuellen Stand bezüglich der Hotfixes zu befolgen und sicherzustellen, dass das Update erfolgreich abgeschlossen wurde.
Sophos bietet im zugehörigen Advisory detaillierte Informationen zur Zuordnung zwischen Firewall-Versionen und den spezifischen benötigten Hotfixes sowie weitere Details zu jeder einzelnen Sicherheitslücke.
Schlagwörter: Sophos + v21.0 GA + Allow
Wie bewerten Sie den Schreibstil des Artikels?
