Siemens призовава организациите, които използват неговите устройства Ruggedcom APE1808, конфигурирани с Palo Alto Networks (PAN) Virtual NGFW, да приложат обходни мерки за максимално сериозен бъг от типа нулев ден, който PAN наскоро разкри в своя продукт за защитна стена от следващо поколение.
Уязвимостта за инжектиране на команди, идентифицирана като CVE-2024-3400, засяга множество версии на защитните стени PAN-OS, когато в тях са активирани определени функции. Нападател се възползва от дефекта, за да разположи нова задна врата на Python в засегнатите защитни стени.
PAN закърпи дефекта, след като изследователи от Volexity откриха уязвимостта и съобщиха за нея на доставчика на сигурност по-рано този месец. Американската агенция за киберсигурност и инфраструктурна сигурност (CISA) добави CVE-2024-3400 към своя каталог на известните експлоатирани уязвимости след съобщения за множество групи, атакуващи дефекта.
Самата компания Palo Alto Networks заяви, че е запозната с нарастващия брой атаки, използващи CVE-2024-3400, и предупреди, че кодът за доказателство за концепцията на дефекта е публично достъпен.
Според Siemens нейният продукт Ruggedcom APE1808, който обикновено се използва като крайни устройства в средите за индустриален контрол, е уязвим към проблема. Siemens описва, че всички версии на продукта с PAN Virtual NGFW, конфигурирани с GlobalProtect gateway или GlobalProtect portal – или и двете – са засегнати от уязвимостта.
В консултативен документ Siemens заяви, че работи по актуализации за бъга и препоръча конкретни контрамерки, които клиентите трябва да предприемат междувременно, за да намалят риска. Мерките включват използването на специфични идентификатори на заплахи, които PAN е публикувала, за да блокира атаките, насочени към уязвимостта. Консултацията на Siemens посочва препоръката на PAN да се деактивират GlobalProtect gateway и GlobalProtect portal и напомня на клиентите, че функциите вече са деактивирани по подразбиране в средите за внедряване на Ruggedcom APE1808.
PAN първоначално препоръча на организациите да деактивират и телеметрията на устройствата, за да се защитят от атаки, насочени към този недостатък. По-късно доставчикът на системи за сигурност оттегли този съвет, позовавайки се на неговата неефективност. „Не е необходимо телеметрията на устройствата да бъде активирана, за да бъдат защитните стени PAN-OS изложени на атаки, свързани с тази уязвимост“, отбеляза компанията.
Siemens призова клиентите си като общо правило да защитават мрежовия достъп до устройствата в средите за индустриален контрол с подходящи механизми, като заяви: „За да работят устройствата в защитена ИТ среда, Siemens препоръчва да конфигурирате средата в съответствие с оперативните насоки на Siemens за индустриална сигурност.“
Фондацията Shadowserver, която следи интернет за трафик, свързан със заплахи, идентифицира около 5850 уязвими екземпляра на NGFW на PAN, изложени и достъпни в интернет към 22 април. Около 2360 от уязвимите екземпляри изглежда се намират в Северна Америка; Азия е следващият най-голям брой с около 1800 уязвими екземпляра.
Не е ясно колко от тези изложени на риск случаи са в индустриални системи за управление (ICS) и оперативни технологии (OT). Но като цяло излагането на интернет продължава да бъде основен проблем в средите на ICS и OT. Ново разследване на Forescout разкри близо 110 000 системи ICS и OT, които са насочени към интернет в световен мащаб. САЩ са начело, като на тях се падат 27 % от изложените на риск случаи. Този брой обаче е значително по-малък в сравнение с преди няколко години. За разлика от тях, Forescout установи рязко увеличение на броя на изложеното на риск от интернет ICS/OT оборудване в други страни, включително Испания, Италия, Франция, Германия и Русия.
„Опортюнистичните нападатели все по-често злоупотребяват с това излагане на риск в голям мащаб – понякога с много слаба целева обосновка, водени от тенденции, като например текущи събития, подражателно поведение или извънредни ситуации, открити в нови, готови възможности или ръководства за хакерство“, заяви Forescout. Доставчикът на системи за сигурност прецени, че излагането на риск е свързано поне отчасти с това, че системните интегратори доставят пакети с компоненти в тях, които по невнимание излагат ICS и OT системите на интернет. „Най-вероятно“, каза Forescout, „повечето собственици на активи не знаят, че тези пакети съдържат изложени на опасност OT устройства.“
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.