Siemens призовава организациите, които използват неговите устройства Ruggedcom APE1808, конфигурирани с Palo Alto Networks (PAN) Virtual NGFW, да приложат обходни мерки за максимално сериозен бъг от типа нулев ден, който PAN наскоро разкри в своя продукт за защитна стена от следващо поколение.

Уязвимостта за инжектиране на команди, идентифицирана като CVE-2024-3400, засяга множество версии на защитните стени PAN-OS, когато в тях са активирани определени функции. Нападател се възползва от дефекта, за да разположи нова задна врата на Python в засегнатите защитни стени.

Активно експлоатирани

PAN закърпи дефекта, след като изследователи от Volexity откриха уязвимостта и съобщиха за нея на доставчика на сигурност по-рано този месец. Американската агенция за киберсигурност и инфраструктурна сигурност (CISA) добави CVE-2024-3400 към своя каталог на известните експлоатирани уязвимости след съобщения за множество групи, атакуващи дефекта.

Самата компания Palo Alto Networks заяви, че е запозната с нарастващия брой атаки, използващи CVE-2024-3400, и предупреди, че кодът за доказателство за концепцията на дефекта е публично достъпен.

Според Siemens нейният продукт Ruggedcom APE1808, който обикновено се използва като крайни устройства в средите за индустриален контрол, е уязвим към проблема. Siemens описва, че всички версии на продукта с PAN Virtual NGFW, конфигурирани с GlobalProtect gateway или GlobalProtect portal – или и двете – са засегнати от уязвимостта.

В консултативен документ Siemens заяви, че работи по актуализации за бъга и препоръча конкретни контрамерки, които клиентите трябва да предприемат междувременно, за да намалят риска. Мерките включват използването на специфични идентификатори на заплахи, които PAN е публикувала, за да блокира атаките, насочени към уязвимостта. Консултацията на Siemens посочва препоръката на PAN да се деактивират GlobalProtect gateway и GlobalProtect portal и напомня на клиентите, че функциите вече са деактивирани по подразбиране в средите за внедряване на Ruggedcom APE1808.

PAN първоначално препоръча на организациите да деактивират и телеметрията на устройствата, за да се защитят от атаки, насочени към този недостатък. По-късно доставчикът на системи за сигурност оттегли този съвет, позовавайки се на неговата неефективност. „Не е необходимо телеметрията на устройствата да бъде активирана, за да бъдат защитните стени PAN-OS изложени на атаки, свързани с тази уязвимост“, отбеляза компанията.

Siemens призова клиентите си като общо правило да защитават мрежовия достъп до устройствата в средите за индустриален контрол с подходящи механизми, като заяви: „За да работят устройствата в защитена ИТ среда, Siemens препоръчва да конфигурирате средата в съответствие с оперативните насоки на Siemens за индустриална сигурност.“

Фондацията Shadowserver, която следи интернет за трафик, свързан със заплахи, идентифицира около 5850 уязвими екземпляра на NGFW на PAN, изложени и достъпни в интернет към 22 април. Около 2360 от уязвимите екземпляри изглежда се намират в Северна Америка; Азия е следващият най-голям брой с около 1800 уязвими екземпляра.

Устройствата, изложени на въздействието на интернет, остават критичен риск за ICS/OT

Не е ясно колко от тези изложени на риск случаи са в индустриални системи за управление (ICS) и оперативни технологии (OT). Но като цяло излагането на интернет продължава да бъде основен проблем в средите на ICS и OT. Ново разследване на Forescout разкри близо 110 000 системи ICS и OT, които са насочени към интернет в световен мащаб. САЩ са начело, като на тях се падат 27 % от изложените на риск случаи. Този брой обаче е значително по-малък в сравнение с преди няколко години. За разлика от тях, Forescout установи рязко увеличение на броя на изложеното на риск от интернет ICS/OT оборудване в други страни, включително Испания, Италия, Франция, Германия и Русия.

„Опортюнистичните нападатели все по-често злоупотребяват с това излагане на риск в голям мащаб – понякога с много слаба целева обосновка, водени от тенденции, като например текущи събития, подражателно поведение или извънредни ситуации, открити в нови, готови възможности или ръководства за хакерство“, заяви Forescout. Доставчикът на системи за сигурност прецени, че излагането на риск е свързано поне отчасти с това, че системните интегратори доставят пакети с компоненти в тях, които по невнимание излагат ICS и OT системите на интернет. „Най-вероятно“, каза Forescout, „повечето собственици на активи не знаят, че тези пакети съдържат изложени на опасност OT устройства.“

Източник: DARKReading

Подобни публикации

23 януари 2025

Кибератаките влизат в топ 10 на рисковете за бъ...

Според Барометъра на риска на Алианц бизнесът в България определя к...
23 януари 2025

Тръмп помилва създателя на пазара на наркотици ...

Едва на втория ден от встъпването си в длъжност президентът Тръмп п...
23 януари 2025

Тръмп отменя правилата на Байдън за развитието ...

Президентът Доналд Тръмп отмени заповедта на бившия президент Джо Б...
22 януари 2025

Продуктите за сграден контрол на ABB са засегна...

Изследовател твърди, че е открил над 1000 уязвимости в продукти, пр...
22 януари 2025

Над 380 000 долара са изплатени през първия ден...

Инициативата Zero Day Initiative (ZDI) на Trend Micro обяви резулта...
22 януари 2025

Бомбени заплахи в училища от цяла България

Десетки училища в цялата страна получихабомбени заплахи.. По първон...
22 януари 2025

Хиперволуметричните DDoS атаки зачестяват

Най-голямата до момента разпределена атака за отказ на услуга (DDoS...
Бъдете социални
Още по темата
21/01/2025

2025: Управление на повърхн...

Бизнес трансформацията предефинира управлението на повърхността...
20/01/2025

CISA и ФБР актуализират пре...

Американската агенция за киберсигурност CISA и...
20/01/2025

Индустрията реагира на запо...

Миналата  седмица президентът Джо Байдън издаде...
Последно добавени
23/01/2025

Кибератаките влизат в топ 1...

Според Барометъра на риска на Алианц...
23/01/2025

Тръмп помилва създателя на ...

Едва на втория ден от встъпването...
23/01/2025

Тръмп отменя правилата на Б...

Президентът Доналд Тръмп отмени заповедта на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!