Броят на изложените на опасност в интернет защитни стени на Palo Alto Networks намалява, но според Shadowserver Foundation вече са компрометирани около 2000 устройства.

Palo Alto Networks научи за потенциален нулев ден на PAN-OS в началото на ноември и потвърди експлоатирането на нова уязвимост на 15 ноември. На 18 ноември фирмата за сигурност обяви пускането на пачове за засегнатите защитни стени и уточни, че две уязвимости са били използвани при злонамерени атаки.

Едната от тях е CVE-2024-0012 – критична уязвимост за заобикаляне на удостоверяването, която позволява на неаутентифициран нападател, който има достъп до интерфейса за управление на защитната стена, да получи администраторски привилегии.

Вторият недостатък, CVE-2024-9474, е проблем със средна степен на опасност, който позволява на нападател да получи root привилегии в защитната стена. CVE-2024-0012 и CVE-2024-9474 са верижно свързани при атаки.

Актуализациите за PAN-OS 11.2, 11.1, 11.0, 10.2 и 10.1 поправят уязвимостите. Засегнати са защитните стени от сериите PA, VM и CN, както и продуктите Panorama (виртуални и M серии).

Гарантирането, че интерфейсът за управление на защитната стена е достъпен само от доверени вътрешни IP адреси, значително намалява риска от експлоатация.

Въпреки че броят на изложените на риск в интернет интерфейси на PAN-OS е намалял от 11 000 на 10 ноември до приблизително 2700 на 20 ноември, в четвъртък Shadowserver Foundation съобщи, че е видяла приблизително 2000 случая на компрометирани защитни стени.

Организацията с нестопанска цел за киберсигурност заяви, че повечето от хакнатите устройства се намират в Съединените щати и Индия.

Компанията за операции по сигурността Arctic Wolf започна да наблюдава атаки срещу клиентски среди на 19 ноември.

„При успешна експлоатация наблюдавахме, че  заплахите се опитват да прехвърлят инструменти в средата и да ексфилтрират конфигурационни файлове от компрометираните устройства“, заявиха от компанията.

WatchTowr е публикувал технически подробности и код за доказване на концепцията (PoC), което според Arctic Wolf ще доведе до повече атаки.

Palo Alto, която проследява първоначалната експлоатация на нулевия ден като операция Lunar Peek, не е споделила никаква информация за това кой стои зад атаките. Тя обаче е споделила индикатори за компрометиране (IoC), за да могат организациите да откриват атаки.

Palo Alto Networks заяви, че макар да не може да предостави точния брой на компрометираните защитни стени, компанията смята, че действителният брой е по-малък от този, който съобщава Shadowserver.

Компанията заяви, че огромното мнозинство от клиентите следват най-добрите практики в бранша и защитават своите интерфейси за управление, а само по-малко от 0,5 % от нейните защитни стени имат интерфейс, изложен на интернет.

Palo Alto също така отбеляза, че е наблюдавала дейност, свързана със заплахи, на ограничен брой интерфейси за управление на защитни стени и че предоставя помощ на засегнатите клиенти.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
Бъдете социални
Още по темата
21/05/2025

19-годишен студент се призн...

Американският департамент по правосъдието (DOJ) обяви,...
21/05/2025

Cellcom потвърди: Кибератак...

След дни на мълчание, компанията разкри,...
21/05/2025

SK Telecom разкри, че мащаб...

Зловреден код, внедрен през 2022 г.,...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!