Търсене
Close this search box.

Palo Alto отстрани максималнo критична грешка в защитната стена

Palo Alto Networks (PAN) споделя актуализирана информация за отстраняване на максимално критична уязвимост, която активно се експлоатира в дивата природа.

Според актуализацията уязвимостта, проследена като CVE-2024-3400, има CVSS оценка за уязвимост и сериозност 10 от 10 и може да позволи на неаутентифициран участник в заплаха да изпълни произволен код с привилегии на root на устройството за защитна стена.

Присъстващ в PAN-OS 10.2, 11.0 и 11.1, недостатъкът беше първоначално разкрит на 12 април, след като беше открит от изследователи във Volexity.

От PAN заявиха, че броят на атаките, използващи тази уязвимост, продължава да расте и че „доказателства за концепциите за тази уязвимост са били публично разкрити от трети страни“.

Компанията препоръчва на клиентите да преминат към фиксирана версия на PAN-OS, като PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 и всички по-късни версии на PAN-OS, тъй като това ще защити напълно техните устройства. PAN пусна и допълнителни горещи поправки за други внедрени версии за поддръжка.

PAN препоръчва, за да се намали напълно проблемът, клиентите да предприемат действия въз основа на предполагаемата дейност. Например, ако е имало дейност по сондиране или тестване, потребителите трябва да актуализират до най-новата hotfix версия на PAN-OS и да защитят running-configs, да създадат главен ключ и да изберат AES-256-GCM. Това се определя като липса на индикации за компрометиране или доказателства, че уязвимостта, за която се тества, е на устройството (т.е. създаден е 0-байтов файл, който се намира на защитната стена, но няма индикации за известно неоторизирано изпълнение на команди).

„Горещите поправки на PAN-OS отстраняват уязвимостта в достатъчна степен“, се казва в актуализацията. „Не се предлага възстановяване на частни данни или възстановяване на фабричните настройки, тъй като няма индикации за известно неоторизирано изпълнение на команди или ексфилтрация на файлове.“

Въпреки това, ако даден файл на устройството е бил копиран на място, достъпно чрез уеб заявка (в повечето случаи копираният файл е running_config.xml, според PAN), потребителите трябва да извършат частно нулиране на данните, което елиминира рисковете от потенциална злоупотреба с данните на устройството. А ако има доказателства за интерактивно изпълнение на команди (т.е. наличие на shell-базирани задни врати, въвеждане на код, изтегляне на файлове, изпълнение на команди), PAN предлага да се направи пълно възстановяване на фабричните настройки.

 

Източник: DARKReading

Подобни публикации

Време е да се справим с проблема със сигурностт...

Софтуерните компании от десетилетия се основават на отворен код. Се...
15 юни 2024

Чък Робинс: "Нашата работа е да не се проваляме"

Бившият главен изпълнителен директор на Splunk Гари Стил се ангажир...

Наследените технологии пречат на дигиталната тр...

Според ново проучване остарелите наследени технологии пречат на орг...
15 юни 2024

Европол започва лов на отделни киберпрестъпници

След впечатляващото разбиване на ботнет само преди няколко дни межд...
14 юни 2024

Засилени киберзаплахи пред Евро 2024

Евро 2024  в Германия започва след няколко часа и ще завърши след м...

Ню Йорк Таймс предупреждава фрийлансърите си за...

Ню Йорк Таймс уведоми неразкрит брой сътрудници, че част от чувстви...
14 юни 2024

YouTube преминава към инжектиране на реклами от...

Съобщава се, че YouTube вече вкарва реклами директно във видеопотоц...
Бъдете социални
Още по темата
12/06/2024

Китай е поразил поне 20 000...

Холандската служба за военно разузнаване и...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
29/05/2024

Рутерът за игри TP-Link Arc...

Рутерът за игри TP-Link Archer C5400X...
Последно добавени
15/06/2024

Време е да се справим с про...

Софтуерните компании от десетилетия се основават...
15/06/2024

Чък Робинс: "Нашата работа ...

Бившият главен изпълнителен директор на Splunk...
15/06/2024

Наследените технологии преч...

Според ново проучване остарелите наследени технологии...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!