Vulnerabilidade em Pontos de Acesso Sem Fio da Sophos Permite Bypass de Autenticação

A Sophos divulgou uma vulnerabilidade crítica de bypass de autenticação que afeta sua série de Pontos de Acesso Sem Fio AP6, permitindo que atacantes não autorizados obtenham privilégios administrativos. A falha, identificada como CVE-2025-10159, foi descoberta durante testes internos de segurança e já foi corrigida na versão mais recente do firmware. A vulnerabilidade impacta dispositivos que executam versões de firmware anteriores à 1.7.2563 (MR7). Atacantes que conseguem acessar o endereço IP de gerenciamento do ponto de acesso podem explorar essa falha para contornar os mecanismos de autenticação, comprometendo a segurança da rede. Uma vez que um invasor obtém privilégios administrativos, ele pode alterar configurações de rede, interceptar comunicações sem fio e implantar firmware malicioso. A Sophos implementou atualizações automáticas para a maioria dos clientes, mas aqueles que optaram por não usar essa configuração devem atualizar manualmente o firmware para se proteger contra essa vulnerabilidade. Administradores de rede são aconselhados a verificar suas versões de firmware e aplicar o patch imediatamente para evitar possíveis brechas de segurança.

Fonte: https://cyberpress.org/sophos-wireless-vulnerability/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
10/09/2025 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade em Pontos de Acesso Sem Fio da Sophos Permite Bypass de Autenticação

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-10159 nos pontos de acesso da Sophos representa um risco elevado para a segurança das redes empresariais. A possibilidade de um atacante obter controle administrativo pode levar a sérias consequências, incluindo a modificação de configurações de rede e a interceptação de comunicações. A atualização do firmware é essencial para mitigar esses riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos associados a violações de segurança e recuperação de dados.
Operacional
Possibilidade de controle total sobre dispositivos afetados, comprometendo a segurança da rede.
Setores vulneráveis
['Tecnologia da Informação', 'Telecomunicações', 'Setor Financeiro']

📊 INDICADORES CHAVE

CVE-2025-10159 Indicador
Versões de firmware afetadas: anteriores a 1.7.2563 Contexto BR
Atualização disponível desde 11 de agosto de 2025 Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a versão atual do firmware dos dispositivos AP6.
2 Aplicar a atualização de firmware 1.7.2563 (MR7) imediatamente.
3 Monitorar tentativas de acesso não autorizado e atividades suspeitas na rede.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança da rede, pois a vulnerabilidade pode ser explorada para comprometer dados sensíveis e a integridade da infraestrutura de TI.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD em caso de vazamentos de dados.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).