Sophos corrige múltiples vulnerabilidades en Intercept X para Windows

Sophos ha reportado tres vulnerabilidades de seguridad que afectan a Intercept X for Windows y a componentes relacionados como Device Encryption e instaladores del producto. Estas fallas permiten a un atacante con acceso local escalar privilegios y ejecutar código con permisos elevados, lo que compromete la integridad y seguridad del sistema afectado. Las vulnerabilidades han sido corregidas en versiones recientes de los productos, pero los sistemas que no hayan aplicado estas actualizaciones siguen expuestos.

Vulnerabilidades identificadas:

  • CVE-2024-13972 (CVSS: No publicado): Esta vulnerabilidad reside en una configuración insegura del registro durante el proceso de actualización de Intercept X for Windows. Permite que un atacante local aproveche los permisos de escritura en claves de registro sensibles para ejecutar código con privilegios SYSTEM.
  • CVE-2025-7433 (CVSS v3.1: 8.8): Identificada en el componente de Device Encryption de Intercept X, esta vulnerabilidad permite a un usuario local ejecutar código arbitrario con privilegios elevados sin interacción del usuario.
  • CVE-2025-7472 (CVSS v3.1: 7.6): Esta vulnerabilidad afecta al instalador de Intercept X for Windows. Si el instalador es ejecutado como SYSTEM, un atacante podría abusar de una validación inadecuada de archivos para elevar privilegios.

Productos y Versiones afectadas

CVEVersiones AfectadasVersión Corregida
Intercept X for WindowsVersiones menores a 2024.3.2Actualizar a 2024.3.2 o versiones LTS/FTS parchadas.
Device EncryptionVersiones menores a 2025.1Actualizar a 2025.1 o superior
Instalador de InterceptVersiones menores a 1.22Usar instalador actualizado (1.22 o superior)

Recomendaciones:

  • Consultar el sitio oficial de Sophos para conocer las versiones parchadas específicas según el canal de soporte y validar si tu entorno cumple con las versiones mínimas requeridas.
  • Realizar una revisión del estado de los instaladores almacenados en tu red o repositorios internos y eliminar aquellos que no cumplan con la versión mínima requerida.
  • Documentar y validar el historial de actualizaciones recientes en los equipos protegidos por Sophos para confirmar que las vulnerabilidades han sido correctamente mitigadas.
  • Si estás operando en un entorno con procesos de instalación automatizados, asegurarte de que los scripts o herramientas estén utilizando la versión actualizada del instalador.

Referencias

Para mayor información sobre las vulnerabilidades descritas, consultar los siguientes enlaces: