Palo Alto Networks (PAN) споделя актуализирана информация за отстраняване на максимално критична уязвимост, която активно се експлоатира в дивата природа.

Според актуализацията уязвимостта, проследена като CVE-2024-3400, има CVSS оценка за уязвимост и сериозност 10 от 10 и може да позволи на неаутентифициран участник в заплаха да изпълни произволен код с привилегии на root на устройството за защитна стена.

Присъстващ в PAN-OS 10.2, 11.0 и 11.1, недостатъкът беше първоначално разкрит на 12 април, след като беше открит от изследователи във Volexity.

От PAN заявиха, че броят на атаките, използващи тази уязвимост, продължава да расте и че „доказателства за концепциите за тази уязвимост са били публично разкрити от трети страни“.

Компанията препоръчва на клиентите да преминат към фиксирана версия на PAN-OS, като PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 и всички по-късни версии на PAN-OS, тъй като това ще защити напълно техните устройства. PAN пусна и допълнителни горещи поправки за други внедрени версии за поддръжка.

PAN препоръчва, за да се намали напълно проблемът, клиентите да предприемат действия въз основа на предполагаемата дейност. Например, ако е имало дейност по сондиране или тестване, потребителите трябва да актуализират до най-новата hotfix версия на PAN-OS и да защитят running-configs, да създадат главен ключ и да изберат AES-256-GCM. Това се определя като липса на индикации за компрометиране или доказателства, че уязвимостта, за която се тества, е на устройството (т.е. създаден е 0-байтов файл, който се намира на защитната стена, но няма индикации за известно неоторизирано изпълнение на команди).

„Горещите поправки на PAN-OS отстраняват уязвимостта в достатъчна степен“, се казва в актуализацията. „Не се предлага възстановяване на частни данни или възстановяване на фабричните настройки, тъй като няма индикации за известно неоторизирано изпълнение на команди или ексфилтрация на файлове.“

Въпреки това, ако даден файл на устройството е бил копиран на място, достъпно чрез уеб заявка (в повечето случаи копираният файл е running_config.xml, според PAN), потребителите трябва да извършат частно нулиране на данните, което елиминира рисковете от потенциална злоупотреба с данните на устройството. А ако има доказателства за интерактивно изпълнение на команди (т.е. наличие на shell-базирани задни врати, въвеждане на код, изтегляне на файлове, изпълнение на команди), PAN предлага да се направи пълно възстановяване на фабричните настройки.

 

Източник: DARKReading

Подобни публикации

16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
16 юни 2025

WestJet потвърди кибератака, засегнала нейни си...

WestJet, втората по големина авиокомпания на Канада, потвърди, че н...
16 юни 2025

Anubis с нов разрушителен механизъм

Групата Anubis, действаща като платформа „рансъмуер като услуга“ (R...
16 юни 2025

Потребителите искат старите функции да се върна...

Голяма част от потребителите на Windows 11 смятат, че с новото изда...
16 юни 2025

Глобалното прекъсване на услуги на Google Cloud...

Големият срив на Google Cloud в четвъртък, 12 юни, засегна широк кр...
16 юни 2025

Хакери използват изтрити и изтекли покани за Di...

Хакери са открили начин да превземат изтрити и изтекли покани за съ...
15 юни 2025

Microsoft проучва проблем със стартиране на Sur...

Microsoft потвърди за технически проблем, при който устройства Surf...
Бъдете социални
Още по темата
10/06/2025

SentinelOne разкри подробно...

Американската компания за киберсигурност SentinelOne сподели...
09/06/2025

Нов вариант на Mirai експло...

Нова модификация на известния ботнет Mirai...
07/06/2025

Qilin (Phantom Mantis) изпо...

Групировката зад рансъмуер операцията Qilin (известна...
Последно добавени
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!