Търсене
Close this search box.

Palo Alto Networks призовава клиентите си да се уверят, че достъпът до интерфейса за управление на PAN-OS е защитен, във връзка с твърденията за уязвимост при изпълнение на отдалечен код.

Консултацията на гиганта в областта на киберсигурността показва, че някой е заявил, че е открил нова уязвимост RCE в интерфейса за управление на PAN-OS. Източникът на информацията не е ясен.

Компанията казва, че активно следи за признаци на експлоатация, но до момента не е видяла такива.

От друга страна, тя признава, че засега „не знае спецификата на заявената уязвимост“, като отбелязва, че не разполага и с достатъчно информация за евентуални индикатори за компрометиране (IoC).

Въпреки това Palo Alto Networks е уверена, че защитата на интерфейса за управление на PAN-OS ще намали риска, независимо от това каква е уязвимостта. Тя също така смята, че продуктите Prisma Access и облачните NGFW няма да бъдат засегнати.

„Силно препоръчваме на клиентите да се уверят, че достъпът до интерфейса за управление е конфигуриран правилно в съответствие с препоръчаните от нас насоки за внедряване на най-добрите практики“, казва Palo Alto Networks в своята консултация.

„По-специално препоръчваме да се уверите, че достъпът до интерфейса за управление е възможен само от доверени вътрешни IP адреси, а не от интернет. По-голямата част от защитните стени вече следват тази най-добра практика на Palo Alto Networks и на индустрията“, добави тя.

Компанията сподели инструкции за идентифициране на изложените на интернет интерфейси за управление и как да ги защитите.

Новината идва малко след като CISA добави недостатък на Palo Alto Networks Expedition, проследен като CVE-2024-5910, в своя каталог с известни експлоатирани уязвимости.

Уязвимостта, закърпена през юли, позволява на атакуващия да превземе администраторски акаунт и да получи достъп до чувствителна информация. Технически подробности за уязвимостта са налични от началото на октомври, но няма публична информация за атаките, използващи дефекта.

Източник: По материали от Интернет

Подобни публикации

13 декември 2024

Silent Push набра 10 млн. долара за платформа з...

Фирмата за разузнаване на заплахи Silent Push е депозирала 10 млн. ...
13 декември 2024

Фишинг - тихият предвестник на пробивите

Фишингът е една от най-разпространените тактики, техники и процедур...
13 декември 2024

Фалшиви ИТ работници превеждат милиони на Север...

В четвъртък Министерството на правосъдието на САЩ обяви обвиненията...
12 декември 2024

Изследователи разбиват Microsoft Azure MFA за е...

Изследователи разбиха метод за многофакторно удостоверяване (MFA) в...
12 декември 2024

Apple пусна големи актуализации на сигурността ...

В Купертино денят на кръпките е сряда тихоокеанско време. Екипът за...
12 декември 2024

27 услуги за DDoS атаки са свалени от Европол

Международна операция на правоприлагащите органи, насочена срещу ра...
12 декември 2024

Ключове за разбиране на MDR, EDR, NDR, XDR (ЧАС...

Еволюция на решенията за откриване и реагиране (DR) През последното...
12 декември 2024

Пионерът в симетричната криптография се насочва...

Бъдещето, в което се използват квантови изчисления, не е далеч, но ...
Бъдете социални
Още по темата
09/12/2024

QNAP поправя уязвимостите, ...

През уикенда тайванската компания QNAP Systems...
09/12/2024

SonicWall поправя 6 уязвимо...

В края на миналата седмица SonicWall...
04/12/2024

Япония предупреждава за 0-D...

Японската служба CERT предупреждава, че хакери...
Последно добавени
13/12/2024

Silent Push набра 10 млн. д...

Фирмата за разузнаване на заплахи Silent...
13/12/2024

Фишинг - тихият предвестник...

Фишингът е една от най-разпространените тактики,...
13/12/2024

Фалшиви ИТ работници превеж...

В четвъртък Министерството на правосъдието на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!