Palo Alto Networks публикува индикатори за компрометиране (IoC) за атаки, използващи новооткрита уязвимост нулев ден в защитната стена.

Компанията наскоро се натъкна на твърдения относно неизвестна досега уязвимост за отдалечено изпълнение на код в операционната си система PAN-OS.

Консултация по сигурността, публикувана от компанията на 8 ноември, призовава клиентите да гарантират, че достъпът до интерфейса за управление на PAN-OS е защитен, но заяви, че не е имало индикации за използване на нулевия ден в атаките.

На 15 ноември обаче съветникът беше актуализиран, за да информира клиентите, че гигантът в областта на киберсигурността е започнал да наблюдава използването на критична неавтентифицирана уязвимост за изпълнение на отдалечен код срещу ограничен брой защитни стени, чийто интерфейс на PAN-OS е изложен в интернет.

През уикенда компанията отново актуализира съобщението, за да сподели някои IoC, включително три IP адреса, от които е тръгнала дейността на заплахата, и чек  сума, свързана с наблюдавания при атаките webshell.

Palo Alto видя, че дейността на заплахите идва от трите IP адреса, но отбеляза, че „тези IP адреси може да представляват VPN мрежи на трети страни с легитимна дейност на потребителите, които идват от тези IP адреси към други дестинации“.

Компанията все още не е определила CVE идентификатор на новия нулев ден и все още не са публикувани кръпки, но гарантирането, че интерфейсът за управление на PAN-OS не е изложен на интернет, значително намалява риска от експлоатация.

„Настоятелно препоръчваме на клиентите да се уверят, че достъпът до интерфейса за управление е конфигуриран правилно в съответствие с нашите препоръчителни насоки за внедряване на най-добрите практики. По-специално препоръчваме незабавно да се уверите, че достъпът до интерфейса за управление е възможен само от доверени вътрешни IP адреси, а не от интернет“, заявиха от Palo Alto. „По-голямата част от защитните стени вече следват тази най-добра практика на Palo Alto Networks и на индустрията“.

Въпреки че не е ясно кой е използвал уязвимостта и кои са жертвите, Risky Biz съобщи, че Palo Alto Networks може да е научила за съществуването на нулевия ден от публикация във форум за киберпрестъпност, в която се предлага да се продаде нулев ден на PAN-OS, позволяващ отдалечено изпълнение на код.

Агенцията за киберсигурност CISA наскоро предупреди организациите за три недостатъка на Palo Alto Networks Expedition, които се експлоатират в дивата природа. Всички уязвимости на Expedition са били закърпени седмици или месеци преди да се появи новината за тяхната експлоатация.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
Бъдете социални
Още по темата
21/05/2025

Критична уязвимост в WordPr...

Уязвимост с код CVE-2025-4322 засяга всички...
19/05/2025

Pwn2Own Berlin 2025: 29 Ze...

Тазгодишното издание на престижното хакерско състезание...
19/05/2025

Scattered Spider и възходът...

Динамичните DNS (DDNS) услуги съществуват от...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!