Palo Alto Networks публикува индикатори за компрометиране (IoC) за атаки, използващи новооткрита уязвимост нулев ден в защитната стена.
Компанията наскоро се натъкна на твърдения относно неизвестна досега уязвимост за отдалечено изпълнение на код в операционната си система PAN-OS.
Консултация по сигурността, публикувана от компанията на 8 ноември, призовава клиентите да гарантират, че достъпът до интерфейса за управление на PAN-OS е защитен, но заяви, че не е имало индикации за използване на нулевия ден в атаките.
На 15 ноември обаче съветникът беше актуализиран, за да информира клиентите, че гигантът в областта на киберсигурността е започнал да наблюдава използването на критична неавтентифицирана уязвимост за изпълнение на отдалечен код срещу ограничен брой защитни стени, чийто интерфейс на PAN-OS е изложен в интернет.
През уикенда компанията отново актуализира съобщението, за да сподели някои IoC, включително три IP адреса, от които е тръгнала дейността на заплахата, и чек сума, свързана с наблюдавания при атаките webshell.
Palo Alto видя, че дейността на заплахите идва от трите IP адреса, но отбеляза, че „тези IP адреси може да представляват VPN мрежи на трети страни с легитимна дейност на потребителите, които идват от тези IP адреси към други дестинации“.
Компанията все още не е определила CVE идентификатор на новия нулев ден и все още не са публикувани кръпки, но гарантирането, че интерфейсът за управление на PAN-OS не е изложен на интернет, значително намалява риска от експлоатация.
„Настоятелно препоръчваме на клиентите да се уверят, че достъпът до интерфейса за управление е конфигуриран правилно в съответствие с нашите препоръчителни насоки за внедряване на най-добрите практики. По-специално препоръчваме незабавно да се уверите, че достъпът до интерфейса за управление е възможен само от доверени вътрешни IP адреси, а не от интернет“, заявиха от Palo Alto. „По-голямата част от защитните стени вече следват тази най-добра практика на Palo Alto Networks и на индустрията“.
Въпреки че не е ясно кой е използвал уязвимостта и кои са жертвите, Risky Biz съобщи, че Palo Alto Networks може да е научила за съществуването на нулевия ден от публикация във форум за киберпрестъпност, в която се предлага да се продаде нулев ден на PAN-OS, позволяващ отдалечено изпълнение на код.
Агенцията за киберсигурност CISA наскоро предупреди организациите за три недостатъка на Palo Alto Networks Expedition, които се експлоатират в дивата природа. Всички уязвимости на Expedition са били закърпени седмици или месеци преди да се появи новината за тяхната експлоатация.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.