Palo Alto Networks пусна актуализации, за да отстрани пет грешки в сигурността на своите продукти, включително критична грешка, която може да доведе до заобикаляне на удостоверяването.
Каталогизирана като CVE-2024-5910 (CVSS оценка: 9.3), уязвимостта е описана като случай на липсващо удостоверяване в нейния инструмент за миграция Expedition, което може да доведе до превземане на администраторски акаунт.
„Липсващата автентификация за критична функция в Expedition на Palo Alto Networks може да доведе до превземане на администраторски акаунт в Expedition за атакуващи с мрежов достъп до Expedition“, заяви компанията в консултация. „Тайните на конфигурацията, пълномощията и други данни, импортирани в Expedition, са изложени на риск поради този проблем.“
Недостатъкът засяга всички версии на Expedition преди версия 1.2.92, която отстранява проблема. За откриването и докладването на проблема е отговорен Брайън Хайсел от Центъра за изследване на киберсигурността (CyRC) на Synopsys.
Въпреки че няма данни уязвимостта да е била използвана, на потребителите се препоръчва да актуализират до най-новата версия, за да се предпазят от потенциални заплахи.
Като обходни мерки Palo Alto Networks препоръчва мрежовият достъп до Expedition да бъде ограничен до оторизирани потребители, хостове или мрежи.
Също така американската фирма за киберсигурност отстранява новоразкрит недостатък в протокола RADIUS, наречен BlastRADIUS (CVE-2024-3596), който може да позволи на недоброжелател с възможности да извърши атака „противник по средата“ (AitM) между защитната стена PAN-OS на Palo Alto Networks и сървъра RADIUS, за да заобиколи удостоверяването.
След това уязвимостта позволява на нападателя да „увеличи привилегиите си до „суперпотребител“, когато се използва RADIUS удостоверяване и в профила на RADIUS сървъра е избран CHAP или PAP“, се казва в съобщението.
Недостатъците засягат следните продукти:
Отбелязано е също, че не трябва да се използват нито CHAP, нито PAP, освен ако не са капсулирани от криптиран тунел, тъй като протоколите за удостоверяване не предлагат сигурност на транспортния слой (TLS). Те не са уязвими в случаите, когато се използват заедно с TLS тунел.
Все пак си струва да се отбележи, че защитните стени PAN-OS, конфигурирани да използват EAP-TTLS с PAP като протокол за удостоверяване за RADIUS сървър, също не са уязвими на атаката.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.