Sophosは今週、リモートコード実行(RCE)につながる可能性のあるSophos Firewallの5つの脆弱性に対するパッチの展開を発表しました。
最初の問題はCVE-2025-6704(CVSSスコア9.8)として追跡されており、アプライアンスのSecure PDF eXchange(SPX)機能における重大な任意ファイル書き込みの脆弱性です。これにより、リモートの認証されていない攻撃者が任意のコードを実行できる可能性があります。
Sophosのアドバイザリによると、このバグはSPXの特定の構成が有効になっており、かつファイアウォールが高可用性(HA)モードで動作している場合にのみ発生するため、影響を受けるファイアウォールの展開はごく一部に限られます。
2つ目の欠陥はCVE-2025-7624(CVSSスコア9.8)として追跡されており、アプライアンスのレガシーSMTPプロキシにおけるSQLインジェクションの問題です。
これもRCEにつながる脆弱性ですが、「メールに対して隔離ポリシーが有効であり、かつSFOSがバージョン21.0 GAより古いバージョンからアップグレードされた場合」にのみ発生します。そのため、影響を受けるデバイスは1%未満だとSophosは述べています。
同社はまた、ファイアウォールのWebAdminコンポーネントにおける高深刻度のコマンドインジェクションバグも修正しました。これにより、リモートの認証されていない攻撃者が高可用性(HA)補助デバイス上で任意のコードを実行できる可能性があります。
CVE-2025-7382(CVSSスコア8.8)として追跡されているこの脆弱性は、管理者ユーザーのOTP認証が有効になっている場合にのみ発生します。
過去1か月間で、Sophosはこれらの問題に対応するホットフィックスをFirewallバージョン19.0 MR2(19.0.2.472)、20.0 MR2(20.0.2.378)、20.0 MR3(20.0.3.427)、21.0 GA(21.0.0.169)、21.0 MR1(21.0.1.237)、21.0 MR1-1(21.0.1.272)、21.0 MR1-2(21.0.1.277)、および21.5 GA(21.5.0.171)にリリースしました。
これらのパッチはアプライアンスのバージョン21.0 MR2にも含まれています。
Sophosのアドバイザリで説明されている最後の2つのバグ、CVE-2024-13974およびCVE-2024-13973は、アプライアンスのUp2DateおよびWebAdminコンポーネントで発見されました。これらの悪用には、それぞれ攻撃者がファイアウォールのDNS環境を制御していること、および管理者としてログインしていることが必要です。
これらのセキュリティ欠陥に対するパッチは、最初にSophos Firewallバージョン21.0 MR1に含まれました。
ファイアウォールの旧バージョンを使用している顧客は、これらのパッチを受け取るためにアップグレードが必要ですと同社は述べています。Sophosは、これらの脆弱性が実際に悪用された事例は確認していないと付け加えています。
関連記事: Sophos、重大なファイアウォール脆弱性にパッチを適用
関連記事: Oracle、2025年7月CPUで200件の脆弱性にパッチを適用
翻訳元: https://www.securityweek.com/critical-vulnerabilities-patched-in-sophos-firewall/