Sophos corrige múltiples vulnerabilidades en Intercept X para Windows

Sophos ha reportado tres vulnerabilidades de seguridad que afectan a Intercept X for Windows y a componentes relacionados como Device Encryption e instaladores del producto. Estas fallas permiten a un atacante con acceso local escalar privilegios y ejecutar código con permisos elevados, lo que compromete la integridad y seguridad del sistema afectado. Las vulnerabilidades han sido corregidas en versiones recientes de los productos, pero los sistemas que no hayan aplicado estas actualizaciones siguen expuestos.

Vulnerabilidades identificadas:

  • CVE-2024-13972 (CVSS: No publicado): Esta vulnerabilidad reside en una configuración insegura del registro durante el proceso de actualización de Intercept X for Windows. Permite que un atacante local aproveche los permisos de escritura en claves de registro sensibles para ejecutar código con privilegios SYSTEM.
  • CVE-2025-7433 (CVSS v3.1: 8.8): Identificada en el componente de Device Encryption de Intercept X, esta vulnerabilidad permite a un usuario local ejecutar código arbitrario con privilegios elevados sin interacción del usuario.
  • CVE-2025-7472 (CVSS v3.1: 7.6): Esta vulnerabilidad afecta al instalador de Intercept X for Windows. Si el instalador es ejecutado como SYSTEM, un atacante podría abusar de una validación inadecuada de archivos para elevar privilegios.

Productos y Versiones afectadas

Nombre del ProductoCVEVersiones AfectadasVersiones Corregidas o Superiores
Sophos Endpoint Protection para WindowsCVE-2024-13972Antes de la versión de Core Agent 2024.3.2Core Agent para Windows 2024.3.2, FTS 2024.3.2.23.2, LTS 2025.0.1.1.2
Sophos Central Device EncryptionCVE-2025-7433Antes de la versión 2025.1Versión 2025.1 (disponible desde el 1 de julio de 2025)
Sophos Endpoint Protection y Protección de la Carga de Trabajo para WindowsCVE-2025-7472Antes de la versión 1.22 en el instalador de WindowsInstalar la versión 1.22 o superior (disponible desde el 6 de marzo de 2025)

Recomendaciones:

  • Consultar el sitio oficial de Sophos para conocer las versiones parchadas específicas según el canal de soporte y validar si tu entorno cumple con las versiones mínimas requeridas.
  • Realizar una revisión del estado de los instaladores almacenados en tu red o repositorios internos y eliminar aquellos que no cumplan con la versión mínima requerida.
  • Documentar y validar el historial de actualizaciones recientes en los equipos protegidos por Sophos para confirmar que las vulnerabilidades han sido correctamente mitigadas.
  • Si estás operando en un entorno con procesos de instalación automatizados, asegurarte de que los scripts o herramientas estén utilizando la versión actualizada del instalador.

Referencias

Para mayor información sobre las vulnerabilidades descritas, consultar los siguientes enlaces: