Palo Alto Networks (PAN) споделя актуализирана информация за отстраняване на максимално критична уязвимост, която активно се експлоатира в дивата природа.
Според актуализацията уязвимостта, проследена като CVE-2024-3400, има CVSS оценка за уязвимост и сериозност 10 от 10 и може да позволи на неаутентифициран участник в заплаха да изпълни произволен код с привилегии на root на устройството за защитна стена.
Присъстващ в PAN-OS 10.2, 11.0 и 11.1, недостатъкът беше първоначално разкрит на 12 април, след като беше открит от изследователи във Volexity.
От PAN заявиха, че броят на атаките, използващи тази уязвимост, продължава да расте и че „доказателства за концепциите за тази уязвимост са били публично разкрити от трети страни“.
Компанията препоръчва на клиентите да преминат към фиксирана версия на PAN-OS, като PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 и всички по-късни версии на PAN-OS, тъй като това ще защити напълно техните устройства. PAN пусна и допълнителни горещи поправки за други внедрени версии за поддръжка.
PAN препоръчва, за да се намали напълно проблемът, клиентите да предприемат действия въз основа на предполагаемата дейност. Например, ако е имало дейност по сондиране или тестване, потребителите трябва да актуализират до най-новата hotfix версия на PAN-OS и да защитят running-configs, да създадат главен ключ и да изберат AES-256-GCM. Това се определя като липса на индикации за компрометиране или доказателства, че уязвимостта, за която се тества, е на устройството (т.е. създаден е 0-байтов файл, който се намира на защитната стена, но няма индикации за известно неоторизирано изпълнение на команди).
„Горещите поправки на PAN-OS отстраняват уязвимостта в достатъчна степен“, се казва в актуализацията. „Не се предлага възстановяване на частни данни или възстановяване на фабричните настройки, тъй като няма индикации за известно неоторизирано изпълнение на команди или ексфилтрация на файлове.“
Въпреки това, ако даден файл на устройството е бил копиран на място, достъпно чрез уеб заявка (в повечето случаи копираният файл е running_config.xml, според PAN), потребителите трябва да извършат частно нулиране на данните, което елиминира рисковете от потенциална злоупотреба с данните на устройството. А ако има доказателства за интерактивно изпълнение на команди (т.е. наличие на shell-базирани задни врати, въвеждане на код, изтегляне на файлове, изпълнение на команди), PAN предлага да се направи пълно възстановяване на фабричните настройки.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.