Търсене
Close this search box.

В сряда Palo Alto Networks информира клиентите си за наличието на кръпки за десетки уязвимости, засягащи продуктите PAN-OS, Cortex XDR, ActiveMQ Content Pack и Prisma Access Browser.

Въз основа на оценката си за сериозност „висока“ най-важната консултация описва CVE-2024-8686, уязвимост за инжектиране на команди в PAN-OS, която позволява на автентикиран нападател с администраторски права да заобиколи системните ограничения и да изпълнява произволни команди на защитната стена като root.

Гигантът в областта на киберсигурността актуализира и своя базиран на Chromium браузър Prisma Access Browser, за да отстрани 29 уязвимости, поправени през последните седмици в Chromium. Много от тези уязвимости са с оценка „висока степен на сериозност“, а за някои е известно, че са били използвани.

Останалите уязвимости са със средна степен на сериозност. Една от тях засяга PAN-OS и е свързана с разкриване на пароли на портала GlobalProtect в чист текст.

„В софтуера PAN-OS на Palo Alto Networks съществува уязвимост за излагане на информация, която позволява на крайния потребител на GlobalProtect да научи както конфигурираната парола за деинсталиране на GlobalProtect, така и конфигурирания код за деактивиране или изключване. След като паролата или кодът за достъп са известни, крайните потребители могат да деинсталират, деактивират или изключат GlobalProtect, дори ако конфигурацията на приложението GlobalProtect обикновено не им позволява това“, обясни компанията.

Също така в PAN-OS Palo Alto поправи недостатък, който позволява на автентикирани администратори с достъп до интерфейса на командния ред (CLI) да четат произволни файлове в защитната стена.

Друга дупка в сигурността на PAN-OS може да позволи на автентифицирани нападатели да се представят за други потребители на GlobalProtect.

„Активните потребители на GlobalProtect, олицетворени от нападател, който използва тази уязвимост, се изключват от GlobalProtect. При експлоатиране на уязвимостта дневниците на PAN-OS показват, че олицетвореният потребител се е автентикирал в GlobalProtect, което скрива самоличността на нападателя“, обясняват от компанията.

Проблемът с излагането на пълномощни с ясен текст е разгледан в пакета за съдържание ActiveMQ, по-специално при интеграцията с Cortex XSOAR и XSIAM.

Отделно от това уязвимостта на Cortex XDR Agent засяга инсталации на Windows и позволява на нападател с администраторски права да деактивира агента. Фирмата за сигурност отбелязва, че тази уязвимост може да бъде използвана от зловреден софтуер.

Компанията твърди, че не знае за неконтролирана експлоатация на някоя от уязвимостите, които са специфични за нейните продукти.

Palo Alto Networks също така публикува бюлетин, за да информира клиентите си, че над дузина уязвимости, открити през последното десетилетие в софтуер с отворен код, не засягат нейните продукти.

 

Източник: По материали от Интернет

Подобни публикации

5 октомври 2024

Сривът на киберфирмата на елита от националнaта...

Сривът на IronNet: Някои твърдят, че фирмата се е сринала отчасти з...
5 октомври 2024

Рансъмуерът удря критичната инфраструктура, а р...

Финансовото въздействие на кибератака, насочена към киберфизична си...
4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
3 октомври 2024

MITRE добавя смекчаващи мерки към модела на зап...

Във вторник (в България сряда )MITRE обяви пълната версия на модела...
3 октомври 2024

Пробив с нулев ден в Rackspace Sparks Vendor B...

Корпоративният хост за облачни услуги Rackspace е бил хакнат чрез н...
Бъдете социални
Още по темата
02/10/2024

Eксплоатирани са уязвимости...

В понеделник американската агенция за киберсигурност...
30/09/2024

Критичен недостатък в NVIDI...

Критична уязвимост в NVIDIA Container Toolkit...
26/09/2024

Вратите на здравно заведени...

Изследовател твърди, че американско здравно заведение...
Последно добавени
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!