راهنمای انتخاب فایروال سازمانی؛ مقایسه Sophos Firewall و FortiGate از نگاه مدیران IT

وبینار تخصصی «راهنمای انتخاب فایروال سازمانی؛ مقایسه Sophos Firewall و FortiGate از نگاه مدیران IT» با حضور جمعی از مدیران و کارشناسان حوزه فناوری اطلاعات برگزار شد. در این رویداد، شرکت‌کنندگان به بررسی و مقایسه دو راهکار مطرح امنیت شبکه یعنی Sophos Firewall و FortiGate پرداختند و از منظر فنی، مدیریتی و عملیاتی، نقاط قوت و تفاوت‌های هر یک را تحلیل کردند.

در این وبینار، موضوعاتی همچون سطح امنیت و قابلیت‌های پیشرفته تهدیدشناسی، سهولت مدیریت، هزینه‌های نگهداری، مقیاس‌پذیری در سازمان‌ها و تجربه عملی مدیران IT مورد بحث قرار گرفت. هدف از برگزاری این رویداد، ارائه دیدگاهی کاربردی برای تصمیم‌گیری آگاهانه در انتخاب فایروال سازمانی متناسب با نیازهای کسب‌وکارها بود.

دوستانی که موفق به حضور در وبینار نشدند میتوانند از بخش وبینارهای برگزار شده فیلم وبینار را دریافت نمایند .

همچنین فیلم وبینار در کانال اپارات و کانال یوتیوب قابل مشاهده می باشد .

 

اطلاعیه امنیتی آسیب‌پذیری CVE-2026-24858 در محصولات Fortinet

اطلاعیه امنیتی آسیب‌پذیری CVE-2026-24858 در محصولات Fortinet

شرح آسیب‌پذیری:

آسیب‌پذیری CVE-2026-24858 یک نقص امنیتی از نوع دور زدن احراز هویت است، که در برخی محصولات Fortinet شناسایی شده است. این آسیب‌پذیری زمانی رخ می‌دهد که قابلیت Single Sign-On (SSO) متصل به FortiCloud فعال باشد(در صورتی که این قابلیت را روی محصولات خود فعال نکرده اید، این آسیب پذیری شامل دستگاه شما نخواهد شد).
در این شرایط، یک مهاجم که دارای حساب FortiCloud و یک دستگاه ثبت ‌شده در آن حساب است، می‌تواند بدون مجوز به دستگاه‌های متصل به حساب‌های دیگر دسترسی پیدا کند.
طبق گزارش‌های منتشر شده، این آسیب‌پذیری به‌صورت فعال در دنیای واقعی مورد سوء استفاده قرار گرفته است. مهاجمان پس از نفوذ قادر به استخراج تنظیمات، ایجاد حساب‌های مدیریتی جدید و ایجاد دسترسی پایدار در سیستم‌ها بوده‌اند.
اقدامات و توصیه‌های امنیتی:
سازمان‌ها و مدیران شبکه باید در اسرع وقت نسبت به به‌روزرسانی محصولات آسیب‌پذیر به آخرین نسخه‌های اصلاح‌شده اقدام کنند. در صورت امکان، قابلیت SSO مبتنی بر FortiCloud تا زمان اعمال اصلاحات امنیتی غیرفعال شود (خاطر نشان می شود که به گفته شرکت Fortinet ورژن های آسیب پذیر با استفاده از این قابلیت اجازه ورود به دستگاه های خود را ندارند).

نسخه های آسیب پذیر:

راهکار نسخه آسیب پذیر محصول
Not Applicable Not affected FortiGate(FortiOS) 8.0
Upgrade to 7.6.6 or above ۷.۶.۰ through 7.6.5 FortiGate(FortiOS) 7.6
Upgrade to 7.4.11 or above ۷.۴.۰ through 7.4.10 FortiGate(FortiOS) 7.4
Upgrade to upcoming 7.2.13 or above ۷.۲.۰ through 7.2.12 FortiGate(FortiOS) 7.2
Upgrade to upcoming 7.0.19 or above ۷.۰.۰ through 7.0.18 FortiGate(FortiOS) 7.0
Upgrade to 7.6.6 or above ۷.۶.۰ through 7.6.5 FortiAnalyzer 7.6
Upgrade to 7.4.10 or above ۷.۴.۰ through 7.4.9 FortiAnalyzer 7.4
Upgrade to upcoming 7.2.12 or above ۷.۲.۰ through 7.2.11 FortiAnalyzer 7.2
Upgrade to upcoming 7.0.16 or above ۷.۰.۰ through 7.0.15 FortiAnalyzer 7.0
Upgrade to upcoming 8.0.4 or above ۸.۰.۰ through 8.0.3 FortiWeb 8
Upgrade to upcoming 7.6.7 or above ۷.۶.۰ through 7.6.6 FortiWeb 7.6
Upgrade to upcoming 7.4.12 or above ۷.۴.۰ through 7.4.11 FortiWeb 7.4
Not Applicable Not affected FortiWeb 7.2

برای اطلاعات و توضیحات بیشتر درباره این آسیب پذیری، می¬توانید به لینک¬های ذیل مراجعه کنید.
منابع:
https://fortiguard.fortinet.com/psirt/FG-IR-26-060
https://nvd.nist.gov/vuln/detail/CVE-2026-24858

دوره ی آموزشی حضوری Sophos Firewall Administrator

 برگزاری دوره حضوری Sophos Firewall Administrator

دوره‌ی حضوری Sophos Firewall Administrator با حضور جمعی از کارشناسان و علاقه‌مندان حوزه‌ی شبکه و امنیت، با موفقیت برگزار شد.
در این دوره، شرکت‌کنندگان به‌صورت کاملاً عملی با مفاهیم امنیت شبکه، راه‌اندازی و پیکربندی فایروال، مدیریت دسترسی‌ها، Policyها، Web Protection، VPN و سناریوهای واقعی سازمانی در محیط Sophos Firewall آشنا شدند.

فضای تعاملی کلاس، اجرای Labهای عملی و تبادل تجربه بین مدرس و شرکت‌کنندگان، از نقاط قوت این دوره بود که باعث شد مفاهیم به شکلی کاربردی و قابل استفاده در محیط‌های واقعی منتقل شود.

از تمامی شرکت‌کنندگان محترم بابت حضور فعال و همراهی ارزشمندشان صمیمانه سپاسگزاریم 
به‌زودی دوره‌های تخصصی بیشتری در حوزه امنیت شبکه برگزار خواهد شد.

حضور در ۲۷ امین نمایشگاه الکامپ ۲۰۲۴

با افتخار میزبان حضور گرم شما در ۲۷ امین نمایشگاه الکامپ در غرفه iCTN خواهیم بود.

 

بروز رسانیDrive SSD فایروال های سوفوس

بروز رسانیDrive SSD فایروال های سوفوس
طبق اعلام شرکت سوفوس، Firmware جدیدی برای SSD Drive دستگاه های XGS سوفوس برای بهبود کارایی دستگاه ها متنشر شده است.
مراحل نصب این بروز رسانی به شرح ذیل می باشد:
1. مرحله اول:
دانلود اتوماتیک Firmware جدید SSD Drive:
برای دریافت این Firmware کافیست قابلیت نصب Hotfix به صورت خودکار روی دستگاه فعال باشد. برای بررسی فعال بودن این قابلیت، در کنسول CLI ، گزینه۴ (Device Console) را انتخاب کنید.
فرمان system hotfix show را وارد کنید و از enable/disable بودن آن مطمئن شوید.
در صورت غیرفعال بودن، با فرمان system hotfix enable ، آن را فعال نمایید.
2. مرحله دوم:
نصب Firmware جدید SSD Drive:
نصب باید به صورت دستی انجام شود و بعد از آن دستگاه نیاز به یک ریبوت دارد. برای اینکار در کنسول CLI گزینه ۴(Device Console) را انتخاب کنید.
فرمان system ssd update را وارد کنید. تاییدیه نصب Firmware و ریبوت شدن دستگاه را صادر کنید.
Firmware SSD دستگاه بعد از ریبوت شدن بروز رسانی خواهد شد.
تذکر: در صورتی که دستگاه بعد از حداکثر ۱۰ دقیقه ریبوت نشد باید دستگاه را به صورت دستی ریبوت کنید(کابل برق دستگاه را جدا کنید و مجددا بعد از دو دقیقه وصل نمایید و دستگاه را روشن کنید).

Banner

Alert

Expanded alert

برای دریافت اطلاعات بیشتر می توانید به لینک ذیل مراجعه نمایید.

https://support.sophos.com/support/s/article/KB-000045830?language=en_US

انتشار نسخه ۱۹.5M3 فایروال سوفوس

مفهوم امنیت شبکه یک چالش پویا و متغیر است که دائم به بروزرسانی نیاز دارد. شرکت سوفوس به منظور پوشش دهی به تهدیدات امنیتی جدید، به طور متناوب نسخه‌های جدیدی از Firmware تهیه و ارائه می‌کند. برای حفاظت بیشتر در برابر تهدیدات امنیتی، همیشه از آخرین نسخه Firmware (در حال حاضر نسخه ۱۹.۵.۳) برای فایروال سوفوس خود استفاده نمایید.

شرکت سوفوس در تاریخ ۲۶ بهمن ۱۴۰۱ با انتشار نسخه ۱۹.5MR-1 از سیستم عامل SFOS خود برای دستگاههای UTM، اقدام به اضافه کردن توانمندی های زیر نمود:

– پشتیبانی از ارتباطات 5G: در صورت استفاده از ماژول امکان اتصال سیم کارت های  5G را با استفاده از باندهای زیر ۶ گیگاهرتز 5G فعال می شود که از حداکثر سرعت دانلود تا ۴.۵ گیگابیت بر ثانیه پشتیبانی می کند.

– بهبود مدیریت مسیر SD-WAN: با استفاده از این قابلیت می‌توانید مسیریاب های SD-WAN را در لابلای مسیریابی موجود خود جابجا کنید و همچنین امکان توزیع بار در این مکانیزم به کارکرد دستگاه اضافه شده است.

– ایجاد کنترل در ارتقاء سیستم عامل: صورت تلاش برای ارتقا به نسخه‌ای که در دستگاه شما پشتیبانی نمی‌شود، دستگاه با یک پیام هشدار، خطر بازگشت به تنظیمات اولیه دستگاه را اعلام میکند.

– مدیریت پشتیبان: نسخه سیستم عامل در نام فایل پشتیبان گنجانده شده است تا به شما در شناسایی نسخه های موجود کمک کند.

 

همچنین در تاریخ ۱۹ اردیبهشت ۱۴۰۲ با انتشار نسخه ۱۹.5MR-2 مجددا بهبودهای زیر را به سیستم عامل دستگاههای خود اضافه نمود:

– مسیریابی پویا: بهبودی در مکانیزم مسیریابی فایروال انجام شده که امکان پشتیبانی از ۴۰۰۰ گروه را ایجاد نموده است. این تغییر باعث مقیاس پذیری بیشتری در استقرار مسیریابی پویا ارائه می دهد.

– این نسخه دو دستورالعمل امنیتی را اجرا می‌کند که به سخت‌تر شدن دسترسی غیر مجاز به فایروال شما و محافظت از فایروال شما در برابر حملات کمک می‌کند.

۱- اجباری نمودن تنظیمات دسترسی کنسول مدیریت وب از آدرس های IP خاص WAN

۲- حذف دسترسی WAN استفاده نشده به کنسول مدیریت وب و پورتال کاربر بعد از ۹۰ روز بلااستفاده بودن

 

نهایتا در تاریخ ۱۱ مرداد ۱۴۰۲ با انتشار نسخه ۱۹.5M3 آخرین بهبودهای خود را به شکل زیر را اعمال نمود:

 

– ایجاد امکان ادغام با  Akamai SIA و Cloudflare Magic WAN که می‌توان با استفاده از SD-WAN اضافی و انعطاف‌پذیر از طریق IPsec VPN یا تونل‌های GRE، ترافیک را از Sophos Firewall به این سرویس دهنده ها هدایت کرد.

– همچنین این نسخه بیش از ۶۵ مشکل مهم عملکرد دستگاه و عدم پایداری را حل می‌کند.

– بروزرسانی جدید نرم افزاری SSD ها: سیستم‌افزار به‌روزرسانی‌شده SSD برای دستگاه‌های 1U زیر در دسترس است: XGS 2100، ۲۳۰۰، ۳۱۰۰، ۳۳۰۰، و ۴۳۰۰ که بروزرسانی جدید عملکرد و قابلیت اطمینان SSD را بهینه می کند.

توصیه می شود که همیشه دستگاه فایروال خود را به آخرین نسخه آن ارتقا داده و از نصب آخرین بروز رسانی های امنیتی آن اطمینان حاصل کنید.اگر در حال حاضر از نسخه های قدیمی استفاده میکنید ؛ جهت ارتقا به آخرین نسخه و کسب اطلاعات بیشتر با کارشناسان فروش شرکت iCTN با شماره تلفن ۲۲۱۳۹۲۳۰-۰۲۱ تماس بگیرید .

آسیب پذیری جدیدی (CVE-2023-22640) در بخش SSL VPN فایروال های Fortigate

طبق اعلام شرکت Fortinet، آسیب پذیری جدیدی (CVE-2023-22640) در بخش SSL VPN فایروال های Fortigate یافت شده است که به کاربران احراز هویت شده(مهاجمان) اجازه می‌دهد که کد های مخرب و غیرمجاز را اجرا نمایند.
نسخه های تحت تاثیر
FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.10
FortiOS version 6.4.0 through 6.4.11
FortiOS version 6.2.0 through 6.2.13
FortiOS 6.0 all versions
در حال حاضر این آسیب پذیری در نسخه های جدید FortiOS بر طرف شده است و راهکار رفع این آسیب پذیری به‌روزرسانی به نسخه های اصلاح شده است. لذا نسخه سیستم عامل فایروال خود را بررسی و از به‌روز بودن آن اطمینان حاصل نمایید.
نسخه های اصلاح شده
FortiOS version 7.4.0 or above
FortiOS version 7.2.4 or above
FortiOS version 7.0.11 or above
FortiOS version 6.4.12 or above
FortiOS version 6.2.14 or above
برای دریافت اطلاعات بیشتر به لینک های زیر مراجعه نمایید.
https://www.fortiguard.com/psirt/FG-IR-22-475
https://nvd.nist.gov/vuln/detail/CVE-2023-22640
و یا با کارشناسان پشتیبانی شرکت iCTN تماس حاصل نمایید:
021-۲۲۱۳۹۲۳۰
SUPPORT.ICTN.IR

موضوع: عدم بروز رسانی فرمویر فایروال سوفوس

موضوع: عدم بروز رسانی فرمویر فایروال سوفوس

 

 

به اطلاع می رساند به دلیل برخی مشکلات در نسخه های فرمویر ۱۹.۵ GA و ۱۹.۵.۱ MR-1، اکیدا توصیه می شود، نرم افزار فایروال سوفوس را به این نسخه ها بروز رسانی ننمایید و در صورتی که در حال حاضر از نسخه ۱۹.۵.۱ MR-1 استفاده می کنید، جهت تغییر نسخه نرم افزار با کارشناسان واحد پشتیبانی محصولات امنیت شبکه شرکت iCTN تماس بگیرید.
شما می توانید نسخه فرمویر فایروال را مطابق شکل از منوی Control Center و از گوشه سمت چپ مشاهده نمایید.

شماره تماس: ۲۲۱۳۹۲۳۰-۰۲۱
آدرس سامانه پشتیبانی: https://support.ictn.ir

شناسایی و رفع آسیب پذیری CVE2022-3236 در Sophos Firewall

طبق اعلام شرکت سوفوس در تاریخ یکم مهرماه سال ۱۴۰۱، آسیب پذیری جدیدی در بخش های User Portal و Web Admin تجهیزات Sophos Firewall یافت شده است که به مهاجمان اجازه می دهد با استفاده از حملات اجرای کد از راه دور (Remote Code Execution)، دسترسی غیر مجاز به فایروال داشته باشد. لازم به ذکر است، در حال حاضر این آسیب پذیری شناسایی و رفع شده است.

طبق اطلاعیه شرکت سوفوس، کاربران این فایروال در صورت رعایت پیش فرض های امنیتی، نیازی به انجام تغییرات در فایروال ندارند و این آسیب پذیری به صورت خودکار با دریافت Hotfix در فرمویر های پشتیبانی شده رفع شده است.

همچنین با توجه به خطرات این آسیب پذیری، شرکت سوفوس Hotfix های امنیتی را برای تعدادی از فرمویر هایی که به صورت رسمی پشتیبانی نمی شوند هم ارائه کرده است. لیست زیر شامل تمام فرمویر هایی می باشد که Hotfix برای آن ها ارائه شده است.

v19.0 GA, MR1, and MR1-1 –

v18.5 GA, MR1, MR1-1, MR2, MR3, and MR4 –

v18.0 MR3, MR4, MR5, and MR6 –

v17.5 MR12, MR13, MR14, MR15, MR16, and MR17 –

v17.0 MR10 –

 

در همین راستا، شرکت iCTN به مشتریان خود پیشنهاد می کند تا با بررسی موارد ذیل، از دریافت خودکار Hotfix های امنیتی بر روی دستگاه های خود اطمینان حاصل نمایند:

۱.بروز رسانی فرمویر فایروال به آخرین نسخه های پشتیبانی شده توسط شرکت سوفوس به صورت رسمی: در حال حاضر نسخه های ۱۸.۵.۳ و بالاتر پشتیبانی می شوند و پیشنهاد می شود تمامی تجهیزات با فرمویر های نسخه های پایین تر به نسخه های پشتیبانی شده بروز رسانی شوند.

۲.حصول اطمینان از دریافت بروز رسانی ها از طریق سرور شرکت iCTN: از مسیر  Administration > SFM و یا Administration > Central Management اطمینان حاصل نمایید که تنظیمات مطابق تصویر زیر به شکل صحیح اعمال شده است.

۳. حصول اطمینان از دریافت Hotfix ها به صورت خودکار: از مسیر Administration > Firmware اطمینان حاصل نمایید که گزینه دریافت خودکار Hotfix ها فعال می باشد.

 

۴. حصول اطمینان از دریافت Hotfix مربوط به این آسیب پذیری: پس از اتصال به CLI دستگاه از طریق SSH، وارد گزینه ۴ شوید و با وارد کردن دستور ذیل، نسخه Hotfix را بررسی نمایید. نسخه Hotfix می بایست HF092122.1 یا بالاتر باشد.

 

لازم به ذکر است تمامی تنظیمات فوق توسط کارشناسان شرکت iCTN به هنگام نصب و راه اندازی محصول انجام شده است و اکیدا توصیه می شود تغییری در آن ها صورت نگیرد.

برای دریافت اطلاعات بیشتر به لینک های زیر مراجعه نمایید و یا از طریقه سامانه پشتیبانی (https://support.ictn.ir ) تیکت ثبت نمایید و یا با کارشناسان فنی شرکت iCTN از طریق شماره تلفن ۲۲۱۳۹۲۳۰-۰۲۱ در ارتباط باشید.

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220923-sfos-rce

https://support.sophos.com/support/s/article/KB-000044539?language=en_US

https://docs.sophos.com/nsg/sophos-firewall/19.0/Help/en-us/webhelp/onlinehelp/AdministratorHelp/Administration/DeviceAccess/index.html

https://support.sophos.com/support/s/article/KB-000044539?language=en_US