Palo Alto Networks призовава клиентите си да се уверят, че достъпът до интерфейса за управление на PAN-OS е защитен, във връзка с твърденията за уязвимост при изпълнение на отдалечен код.

Консултацията на гиганта в областта на киберсигурността показва, че някой е заявил, че е открил нова уязвимост RCE в интерфейса за управление на PAN-OS. Източникът на информацията не е ясен.

Компанията казва, че активно следи за признаци на експлоатация, но до момента не е видяла такива.

От друга страна, тя признава, че засега „не знае спецификата на заявената уязвимост“, като отбелязва, че не разполага и с достатъчно информация за евентуални индикатори за компрометиране (IoC).

Въпреки това Palo Alto Networks е уверена, че защитата на интерфейса за управление на PAN-OS ще намали риска, независимо от това каква е уязвимостта. Тя също така смята, че продуктите Prisma Access и облачните NGFW няма да бъдат засегнати.

„Силно препоръчваме на клиентите да се уверят, че достъпът до интерфейса за управление е конфигуриран правилно в съответствие с препоръчаните от нас насоки за внедряване на най-добрите практики“, казва Palo Alto Networks в своята консултация.

„По-специално препоръчваме да се уверите, че достъпът до интерфейса за управление е възможен само от доверени вътрешни IP адреси, а не от интернет. По-голямата част от защитните стени вече следват тази най-добра практика на Palo Alto Networks и на индустрията“, добави тя.

Компанията сподели инструкции за идентифициране на изложените на интернет интерфейси за управление и как да ги защитите.

Новината идва малко след като CISA добави недостатък на Palo Alto Networks Expedition, проследен като CVE-2024-5910, в своя каталог с известни експлоатирани уязвимости.

Уязвимостта, закърпена през юли, позволява на атакуващия да превземе администраторски акаунт и да получи достъп до чувствителна информация. Технически подробности за уязвимостта са налични от началото на октомври, но няма публична информация за атаките, използващи дефекта.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
Бъдете социални
Още по темата
19/05/2025

Scattered Spider и възходът...

Динамичните DNS (DDNS) услуги съществуват от...
17/05/2025

В САЩ отново настояват за з...

Китайски рутери под прицел: TP-Link обвинена...
14/05/2025

Fortinet – отдалечено изпъл...

Fortinet издаде спешни обновления за сигурността,...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!