Sophos Firewall
1.6K subscribers
43 photos
2 videos
65 files
78 links
آموزش فایروالهای Sophos
شرکت مدبران
ارائه کننده فایروالهای Sophos در ایران
(فروش/تأمین لایسنس/آموزش/پشتیبانی)
www.modaberan.ir

09126228339 - کیائی فر
@Kiaeifar
Download Telegram
VI-18.5.4_MR-4.VMW-418.zip
419.2 MB
🔗نسخه مجازی فایروال Sophos XG/XGS نسخه 18.5.4 — برای VMware

☑️شرکت مدبران ارائه کننده فایروالهای Sophos در کشور
☑️درخواست
مشاوره: @Kiaeifar
🌐 www.modaberan.ir

🆔 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
SW-18.5.4_MR-4-418.iso
600 MB
🔗نسخه نرم افزاری فایروال Sophos XG/XGS نسخه 18.5.4 — قابل نصب روی سخت افزارهای با پردازنده Intel

☑️شرکت مدبران ارائه کننده فایروالهای Sophos در کشور
☑️درخواست
مشاوره: @Kiaeifar
🌐 www.modaberan.ir

🆔 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
🔴کشف آسیب پذیری بحرانی روی Firmwareهای Sophos
▪️شرکت سوفوس در اطلاعیه ای از کشف آسیب پذیری بحرانی روی Firmwareهای فایروال سوفوس خبر داد. آسیب پذیری CVE-2022-3236 با شدت وخامت 9.8 قابلیت RCE را در اختیار Attacker قرار می دهد.
لیست Firmwareهای آسیب پذیر:
v19.0 GA, MR1, and MR1-1
v18.5 GA, MR1, MR1-1, MR2, MR3, and MR4
v18.0 MR3, MR4, MR5, and MR6
v17.5 MR12, MR13, MR14, MR15, MR16, and MR17
v17.0 MR10 and older

شرکت سوفوس برای رفع این آسیب پذیری Hotfix ارائه کرده است. اگر در تنظیمات Update گزینه Allow automatic installation of hotfixes را تیک زده باشید نیاز به اقدام خاصی نیست و Hotfix اتوماتیک نصب می شود.
توصیه می شود دسترسی به User Portal و Web Admin را روی WAN همواره مسدود کنید.
شرکت سوفوس اعلام کرده که به زودی Firmwareهای زیر را منتشر خواهد کرد که این آسیب پذیری بصورت پیش فرض روی آنها برطرف شده است:
v18.5 MR5 (18.5.5)
v19.0 MR2 (19.0.2)
v19.5 GA
☑️این Firmwareها بعد از انتشار در همین کانال منتشر خواهند شد.

☑️شرکت مدبران ارائه کننده فایروالهای Sophos در کشور
☑️درخواست
مشاوره: @Kiaeifar
🌐 www.modaberan.ir

🆔 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
⚠️در فایروالهای Sophos مطابق شکل در قسمت Device Access همواره دسترسی به Web Admin، SSH و User Portal را روی WAN مسدود کنید.
⚠️اگر هم ناچار هستید آنرا فعال کنید حتما برایشان در همین قسمت ACL تعریف کنید.

🌐 www.modaberan.ir

🆔 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
Forwarded from Ping Channel (علی کیائی‌فر)
☑️ جدیدترین مقایسه موسسه Forrester Wave از Enterprise Firewall های دنیا.
▪️گرچه این جدول مقایسه محصولات Enterprise Firewall است و نه UTM، اما محصول Sophos XGS توانسته در میان 10 فایروال برتر دنیا جایگاه خوبی را بدست بیاورد. برای مفایسه قابلیتهای یک UTM با یک فایروال تماشای مجدد این ویدیو خالی از لطف نیست.

🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
HW-19.5.0_GA.SF300-197.sig
448.1 MB
☑️انتشار Firmware نسخه 19.5.0 برای فایروالهای Sophos XG/XGS
🔗در این نسخه قابلیتهای اصلی زیر اضافه شده است:
Xstream TLS Takes advantage of the hardware crypto capabilities in the Xstream Flow Processor to accelerate TLS encrypted traffic flows on the FastPath (select models only).

Increased throughput and capacity for IPsec VPN ensures best performance for remote sites and doubles the number of concurrent tunnels on some XGS models.

SD-WAN load balancing builds on the powerful SD-WAN capabilities introduced in v19 to add load balancing across multiple SD-WAN links for added performance and redundancy.

New dynamic routing engine with OSPFv3 (IPv6) support brings improved scalability, performance, and troubleshooting, while enabling better dynamic routing decisions.

☑️شرکت مدبران ارائه کننده فایروالهای Sophos در کشور
☑️
درخواست مشاوره: @Kiaeifar
🌐 www.modaberan.ir

🆔 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
🔴کشف 7 آسیب پذیری روی فایروالهای سوفوس
🔻اخیرا 7 آسیب پذیری روی فایروالهای Sophos کشف شده است که همگی آنها در Firmware نسخه 19.5 برطرف و Patch شده اند.
🔻این آسیب پذیریها عبارتند از:
🔴CVE-2022-3236: It was revealed that the User Portal and the Webadmin both had a code injection vulnerability that might lead to remote code execution.
Severity: Critical

🟠CVE-2022-3226:
During the course of Sophos’s internal security testing, an OS command injection vulnerability that enabled administrators to run malware over SSL VPN configuration uploads was identified by the company.
Severity: HIGH

🟠CVE-2022-3713
: During the course of Sophos’ internal security testing, a code injection vulnerability that may potentially be exploited by nearby attackers to gain execution privileges in the Wifi controller was uncovered. In order for this to work, attackers need to be connected to an interface that has the Wireless Protection service turned on.
Severity:HIGH

🟠CVE-2022-3696:
An external security researcher uncovered a post-auth code injection vulnerability in Webadmin that allowed administrators to execute code. This vulnerability was appropriately revealed to Sophos by the researcher. The vulnerability was discovered via the Sophos bug bounty program.
Severity:HIGH

🟡CVE-2022-3709
: An external security researcher made the discovery of a cached XSS vulnerability in the Webadmin import group wizard that allowed for privilege escalation from admin to super-admin. This vulnerability was appropriately notified to Sophos by the researcher. The vulnerability was discovered via the Sophos bug bounty program.
Severity:MEDIUM

🟡CVE-2022-3711
: An external security researcher found a post-auth read-only SQL injection vulnerability in the User Portal that allowed users to access non-sensitive configuration database contents. The researcher then responsibly revealed the issue to Sophos so that the company could address it. The vulnerability was discovered via the Sophos bug bounty program.
Severity:MEDIUM

🟡CVE-2022-3710
: An independent security researcher uncovered a post-auth read-only SQL injection vulnerability in the API controller that allowed API clients to view non-sensitive configuration database contents. This issue was properly revealed to Sophos by the independent security researcher. The vulnerability was discovered via the Sophos bug bounty program.
Severity:LOW

✔️توصیه می شود Firmware فایروالها را به نسخه 19.5 ارتقا دهید. (از اینجا هم می توانید دانلود کنید)
✔️توصیه می شود مطابق این پست، همواره دسترسی به سرویس های SSH، Web Admin و User Portal را از روی WAN مسدود کنید.

☑️شرکت مدبران ارائه کننده فایروالهای Sophos در کشور
☑️
درخواست مشاوره: @Kiaeifar

🌐 www.modaberan.ir

🆔 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
This media is not supported in your browser
VIEW IN TELEGRAM
☑️سوفوس تنها برندی است که هم در حوزه Firewall و هم در حوزه EDR و XDR و هم در حوزه Endpoint Protection جزء لیدرهای بازار محسوب میشود.

🆔 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
HW-19.5.1_MR-1.SF310-278.sig
575.2 MB
☑️دانلود Firmware نسخه 19.5.1 برای فایروالهای Sophos XG/XGS


☑️شرکت مدبران ارائه کننده فایروالهای Sophos در کشور
☑️
درخواست مشاوره: @Kiaeifar
🌐 www.modaberan.ir

🆔 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
HW-19.5.2_MR-2.SF310-624.sig
575.9 MB
☑️دانلود Firmware نسخه 19.5.2 برای فایروالهای Sophos XG/XGS


☑️شرکت مدبران ارائه کننده فایروالهای Sophos در کشور
☑️
درخواست مشاوره: @Kiaeifar
🌐 www.modaberan.ir

🆔 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
🔴لزوم بروز رسانی فوری فایروال ها
⚠️فایروالها تجهیزات امنیتی هستند که برای ارتقاء سطح امنیت شبکه ها بکار گرفته می شوند. اما اگر Patchهای آسیب پذیری های آنها به موقع نصب نشود همین فایروالها به دروازه هایی برای نفوذ آسان هکرها تبدیل می شوند.
⚠️لذا لازم است تجهیزات امنیتی بویژه فایروالهایی که روی لبه شبکه قرار دارند فوری و به موقع Patch شوند.
▪️بر اساس اطلاعات منتشر شده بیش از دو سوم فایروالهای Fortigate هم اکنون از Firmwareهای آسیب پذیر استفاده می کنند که به آسانی می توان به آنها نفوذ کرد.
▪️همچنین بسیاری از فایروالهای Sophos هنوز در مقابل آسیب پذیریهایی که در چندماهه گذشته کشف شده اند Patch نشده اند و آسیب پذیرند. (منبع)

❗️توجه:
⚠️اگر از Firewallهای Fortigate استفاده می کنید حتما مطابق با این اطلاعیه آخرین Firmware را نصب کرده و استفاده کنید.
⚠️اگر از فایروالهای Sophos استفاده می کنید حتما از آخرین Firmware (نسخه 19.5.2MR2) استفاده کنید. (از اینجا هم می توانید دانلود کنید.)
⚠️حتما مطمئن شوید که فایروال شما می تواند Updateها را بصورت آنلاین دریافت کند.

☑️شرکت مدبران ارائه کننده فایروالهای Sophos در کشور
☑️
درخواست مشاوره: @Kiaeifar
🌐 www.modaberan.ir

🆔 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
🔴کشف 3 آسیب پذیری جدید روی فایروالهای سوفوس
◀️اخیراً سه آسیب‌پذیری امنیتی با شناسه‌های CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 در فایروال‌های سوفوس شناسایی شده‌اند که دوتای آنها بحرانی و یکی از آنها سطح بالا ارزیابی شده است که هر یک می‌تواند به مهاجمان امکان دسترسی غیرمجاز و اجرای کدهای مخرب را بدهد.

🔴جزئیات این آسیب‌پذیری‌ها به شرح زیر است:
◀️آسیب پذیری CVE-2024-12727 (امتیاز CVSS: 9.8 - بحرانی):
توضیح: یک آسیب‌پذیری SQL Injection پیش از احراز هویت در ویژگی حفاظت از ایمیل. در صورتی که تنظیمات خاصی از Secure PDF eXchange (SPX) به همراه حالت High Availability (HA) فعال باشد، مهاجم می‌تواند به پایگاه داده گزارشات دسترسی یافته و منجر به اجرای کد از راه دور شود.
تأثیر: این آسیب‌پذیری حدود 0.05٪ از دستگاه‌ها را تحت تأثیر قرار می‌دهد. (یعنی اگر HA فعال نباشد و یا از ماژول Email Security در فایروال استفاده نشود این آسیب پذیری قابل سوء استفاده نیست.)

◀️آسیب پذیری CVE-2024-12728 (امتیاز CVSS: 9.8 - بحرانی):
توضیح: آسیب پذیری مربوط به پسورد SSH پیشنهادی و غیرتصادفی برای راه‌اندازی کلاستر HA است که پس از فعال سازی HA همچنان فعال باقی می‌ماند. در صورت فعال بودن SSH، این موضوع می‌تواند به مهاجمان امکان دسترسی با امتیازات بالا را بدهد.
تأثیر: این آسیب‌پذیری حدود 0.5٪ از دستگاه‌ها را تحت تأثیر قرار می‌دهد. (یعنی اگر HA فعال نباشد این آسیب پذیری قابل سوء استفاده نیست.)

◀️آسیب پذیری CVE-2024-12729 (امتیاز CVSS: 8.8 - سطح بالا):
توضیح: یک آسیب‌پذیری Code Injection پس از احراز هویت در است User Portal که به کاربران احراز هویت شده امکان اجرای کد از راه دور را می‌دهد.
تأثیر: این آسیب‌پذیری می‌تواند به مهاجمان احراز هویت شده اجازه دهد کدهای مخرب را اجرا کنند.

🔴نسخه‌های آسیب‌پذیر:
◀️تمام نسخه‌های Sophos Firewall تا نسخه 21.0 GA (21.0.0) و قدیمی‌تر تحت تأثیر این آسیب‌پذیری‌ها قرار دارند.

🔴نحوه رفع آسیب پذیری:
◀️اگر در بخش Update گزینه "Allow automatic installation of hotfixes" را تیک زده باشید و دستگاه شما با تنظیمات صحیح Updateها را دریافت می‌کند نیاز به اقدام خاصی ندارید. Hotfix اتوماتیک دانلود شده و روی SF-OS نصب می‌شود.
برای بررسی اینکه آیا آخرین Hotfix روی فایروال شما نصب شده است یا خیر به پست بعدی مراجعه نمایید.

🛡 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
🔤🔤🔤🔤🔤🔤
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴بررسی نصب Hotfix مربوط به آسیب پذیری های معرفی شده در پست قبلی
◀️جهت بررسی نصب Hotfix ،دستور زیر را در محیط Device Console به شکل زیر وارد کنید:
system diagnostic show version-info

◀️در صورتی که Hotfix اعمال شده باشد، می بایست شما مقدار HF120424.1 یا بالاتر را مشاهده کنید.

◀️همچنین به مسیر
Device Management > Advanced Shell
بروید و جهت بررسی نصب Hotfix آسیب پذیری CVE-2024-12727 دستور زیر را اجرا کنید:
cat /conf/nest_hotfix_status
◀️اگر عدد نمایش‌داده‌شده 320 یا بالاتر باشد، وصله امنیتی نصب شده است.
(منبع)

🛡 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
🔤🔤🔤🔤🔤🔤
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔸اضافه کردن امکان دانلود CA Certificate روی Captive Portal
مرحله اول: در ابتدا SSL CA را از فایروال سوفوس دانلود کنید. اگر از Built-in CA سوفوس استفاده میکنید، به نام SecurityAppliance_SSL_CA.pem ذخیره می شود.
مرحله دوم: فایل دانلود شده را از طریق base64، انکود کنید.
روی ویندوز:
[System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes( (Get-Content -Raw SecurityAppliance_SSL_CA.pem) ))
روی لینوکس یا مک:
base64 SecurityAppliance_SSL_CA.pem | tr -d '\n'
در دو مثال گفته شده SecurityAppliance_SSL_CA.pem را با نام صحیح و آدرس آن replace کنید.

🛡 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
🔤🔤🔤🔤🔤🔤
Please open Telegram to view this post
VIEW IN TELEGRAM
مرحله سوم: با ورود به صفحه Authentication > web authentication > Captive portal appearance و قسمت Login Page Footer HTML text box دستور زیر را وارد کنید:
<a href='data:application/x-x509-ca-cert;base64,
سپس خروجی مرحله دوم را به عنوان بلاک base64 مطابق تصویر وارد کنید. در انتهای بلاک، متن زیر را نیز اضافه بفرمایید.
'>Download HTTPS certificate authority</a><p>By doing this, you consent to allow your HTTPS web traffic to be decrypted and scanned for security purposes</p>
مرحله چهارم: با کلیک بر روی گزینه Preview باید مشابه تصویر زیر برای شما نمایش داده شود. لینک دانلود را تست کنید و در صورتی که مشکلی نبود، آن را save کنید.

🛡 @Sophos_Firewall
کانال آموزشی فایروالهای Sophos
🔤🔤🔤🔤🔤🔤
Please open Telegram to view this post
VIEW IN TELEGRAM
یکی از قابلیت‌های کاربردی فایروال سوفوس، امکان اتصال خودکار کلاینت SSL VPN هنگام راه‌اندازی سیستم است. این ویژگی با استفاده از فایل Provisioning تنظیم می‌شود و به شما اجازه می‌دهد تا اتصال VPN را بدون نیاز به ورود دستی تنظیم کنید.
فایل Provisioning حاوی تنظیمات و اطلاعات لازم برای پیکربندی کلاینت VPN است. با وارد کردن این فایل به کلاینت Sophos Connect Client، مراحل زیر به‌صورت خودکار انجام می‌شود:
1- بارگذاری اطلاعات کاربری
2- اتصال خودکار به VPN هنگام راه‌اندازی سیستم

از دیگر مزایای استفاده از فایل Provisioning میتوان به این مورد اشاره کرد که در صورت استفاده این فایل برای همه کاربران، در صورتی که ادمین فایروال پورت، پروتکل یا آدرس را تغییر دهد، از طریق این فایل و انتخاب گزینه update policy تغییرات اعمال می شود.
نیازمندی: VPN Portal روی WAN باز باشد.