• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidades críticas en Sophos 2025

28 Jul 2025

Vulnerabilidad crítica - 28/07

Introducción

Sophos ha corregido cinco vulnerabilidades independientes en Sophos Firewall, incluidas dos de severidad crítica, que permiten la ejecución remota de código (RCE) bajo ciertas configuraciones específicas. No se ha reportado explotación activa hasta la fecha.

Análisis

CVE-2025-7624 - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9,8

CVE-2025-7624 permite, bajo determinadas condiciones, la ejecución remota de código (RCE) mediante una inyección SQL en el componente proxy SMTP “legacy”. es posible si concurren las siguientes condiciones:

  • El proxy SMTP está configurado en modo transparente.

  • Está habilitada la política de cuarentena de correo.

  • El firewall fue actualizado desde una versión anterior a SFOS 21.0 GA, lo que implica que ciertas configuraciones heredadas siguen activas.

CVE-2025-6704 - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9,8

CVE-2025-6704 es una vulnerabilidad de escritura arbitraria de archivos en el componente SPX (Secure PDF eXchange). Bajo ciertas condiciones, un atacante puede usarla para lograr ejecución remota de código (RCE) sin autenticación. El riesgo aumenta en configuraciones con alta disponibilidad (HA), ya que el fallo se produce cuando el sistema replica archivos entre dispositivos. Estas son las condiciones para su explotación:

  • El servicio SPX debe estar habilitado (función usada para cifrado de correos electrónicos).
  • El dispositivo se encuentra en un entorno HA (High Availability).
  • El atacante logra inyectar contenido malicioso que se replica en el sistema.

Versiones afectadas

  • CVE-2025-7624: Versiones 21.5 GA (21.5.0) y anteriores, principalmente afecta sistemas que han mantenido configuraciones heredadas.
  • CVE-2025-6704: Todas las versiones hasta SFOS 21.5 GA (21.5.0), cuando se usa SPX y HA.​

Recomendaciones

  • Confirmar que se han aplicado los hotfixes automáticos.
  • Actualizar el firewall a una versión SFOS 21.0 MR2 (21.0.2) o superior.

Workarounds

No hay workarounds para esta vulnerabilidad.

Referencias

  • https://www.sophos.com/en-us/security-advisories/sophos-sa-20250721-sfos-rce
  • https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-sophos
  • https://thehackernews.com/2025/07/sophos-and-sonicwall-patch-critical-rce.html

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades críticas en SharePoint 2025
Leer más →
Vulnerabilidades críticas en Wing FTP Server 2025
Leer más →
Vulnerabilidades críticas en Mcp-remote 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético