Търсене
Close this search box.

Броят на изложените на опасност в интернет защитни стени на Palo Alto Networks намалява, но според Shadowserver Foundation вече са компрометирани около 2000 устройства.

Palo Alto Networks научи за потенциален нулев ден на PAN-OS в началото на ноември и потвърди експлоатирането на нова уязвимост на 15 ноември. На 18 ноември фирмата за сигурност обяви пускането на пачове за засегнатите защитни стени и уточни, че две уязвимости са били използвани при злонамерени атаки.

Едната от тях е CVE-2024-0012 – критична уязвимост за заобикаляне на удостоверяването, която позволява на неаутентифициран нападател, който има достъп до интерфейса за управление на защитната стена, да получи администраторски привилегии.

Вторият недостатък, CVE-2024-9474, е проблем със средна степен на опасност, който позволява на нападател да получи root привилегии в защитната стена. CVE-2024-0012 и CVE-2024-9474 са верижно свързани при атаки.

Актуализациите за PAN-OS 11.2, 11.1, 11.0, 10.2 и 10.1 поправят уязвимостите. Засегнати са защитните стени от сериите PA, VM и CN, както и продуктите Panorama (виртуални и M серии).

Гарантирането, че интерфейсът за управление на защитната стена е достъпен само от доверени вътрешни IP адреси, значително намалява риска от експлоатация.

Въпреки че броят на изложените на риск в интернет интерфейси на PAN-OS е намалял от 11 000 на 10 ноември до приблизително 2700 на 20 ноември, в четвъртък Shadowserver Foundation съобщи, че е видяла приблизително 2000 случая на компрометирани защитни стени.

Организацията с нестопанска цел за киберсигурност заяви, че повечето от хакнатите устройства се намират в Съединените щати и Индия.

Компанията за операции по сигурността Arctic Wolf започна да наблюдава атаки срещу клиентски среди на 19 ноември.

„При успешна експлоатация наблюдавахме, че  заплахите се опитват да прехвърлят инструменти в средата и да ексфилтрират конфигурационни файлове от компрометираните устройства“, заявиха от компанията.

WatchTowr е публикувал технически подробности и код за доказване на концепцията (PoC), което според Arctic Wolf ще доведе до повече атаки.

Palo Alto, която проследява първоначалната експлоатация на нулевия ден като операция Lunar Peek, не е споделила никаква информация за това кой стои зад атаките. Тя обаче е споделила индикатори за компрометиране (IoC), за да могат организациите да откриват атаки.

Palo Alto Networks заяви, че макар да не може да предостави точния брой на компрометираните защитни стени, компанията смята, че действителният брой е по-малък от този, който съобщава Shadowserver.

Компанията заяви, че огромното мнозинство от клиентите следват най-добрите практики в бранша и защитават своите интерфейси за управление, а само по-малко от 0,5 % от нейните защитни стени имат интерфейс, изложен на интернет.

Palo Alto също така отбеляза, че е наблюдавала дейност, свързана със заплахи, на ограничен брой интерфейси за управление на защитни стени и че предоставя помощ на засегнатите клиенти.

Източник: По материали от Интернет

Подобни публикации

13 декември 2024

Silent Push набра 10 млн. долара за платформа з...

Фирмата за разузнаване на заплахи Silent Push е депозирала 10 млн. ...
13 декември 2024

Фишинг - тихият предвестник на пробивите

Фишингът е една от най-разпространените тактики, техники и процедур...
13 декември 2024

Фалшиви ИТ работници превеждат милиони на Север...

В четвъртък Министерството на правосъдието на САЩ обяви обвиненията...
12 декември 2024

Изследователи разбиват Microsoft Azure MFA за е...

Изследователи разбиха метод за многофакторно удостоверяване (MFA) в...
12 декември 2024

Apple пусна големи актуализации на сигурността ...

В Купертино денят на кръпките е сряда тихоокеанско време. Екипът за...
12 декември 2024

27 услуги за DDoS атаки са свалени от Европол

Международна операция на правоприлагащите органи, насочена срещу ра...
12 декември 2024

Ключове за разбиране на MDR, EDR, NDR, XDR (ЧАС...

Еволюция на решенията за откриване и реагиране (DR) През последното...
12 декември 2024

Пионерът в симетричната криптография се насочва...

Бъдещето, в което се използват квантови изчисления, не е далеч, но ...
12 декември 2024

Телевизията на шотландския парламент е изложена...

Дълбоките фалшификати се превръщат в заплаха за записите и видеопот...
Бъдете социални
Още по темата
09/12/2024

QNAP поправя уязвимостите, ...

През уикенда тайванската компания QNAP Systems...
09/12/2024

SonicWall поправя 6 уязвимо...

В края на миналата седмица SonicWall...
04/12/2024

Домейните за разработчици н...

Домейните „pages.dev“ и „workers.dev“ на Cloudflare,...
Последно добавени
13/12/2024

Silent Push набра 10 млн. д...

Фирмата за разузнаване на заплахи Silent...
13/12/2024

Фишинг - тихият предвестник...

Фишингът е една от най-разпространените тактики,...
13/12/2024

Фалшиви ИТ работници превеж...

В четвъртък Министерството на правосъдието на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!