Търсене
Close this search box.

Siemens работи по поправка за устройство, засегнато от грешка в защитната стена Palo Alto

Siemens призовава организациите, които използват неговите устройства Ruggedcom APE1808, конфигурирани с Palo Alto Networks (PAN) Virtual NGFW, да приложат обходни мерки за максимално сериозен бъг от типа нулев ден, който PAN наскоро разкри в своя продукт за защитна стена от следващо поколение.

Уязвимостта за инжектиране на команди, идентифицирана като CVE-2024-3400, засяга множество версии на защитните стени PAN-OS, когато в тях са активирани определени функции. Нападател се възползва от дефекта, за да разположи нова задна врата на Python в засегнатите защитни стени.

Активно експлоатирани

PAN закърпи дефекта, след като изследователи от Volexity откриха уязвимостта и съобщиха за нея на доставчика на сигурност по-рано този месец. Американската агенция за киберсигурност и инфраструктурна сигурност (CISA) добави CVE-2024-3400 към своя каталог на известните експлоатирани уязвимости след съобщения за множество групи, атакуващи дефекта.

Самата компания Palo Alto Networks заяви, че е запозната с нарастващия брой атаки, използващи CVE-2024-3400, и предупреди, че кодът за доказателство за концепцията на дефекта е публично достъпен.

Според Siemens нейният продукт Ruggedcom APE1808, който обикновено се използва като крайни устройства в средите за индустриален контрол, е уязвим към проблема. Siemens описва, че всички версии на продукта с PAN Virtual NGFW, конфигурирани с GlobalProtect gateway или GlobalProtect portal – или и двете – са засегнати от уязвимостта.

В консултативен документ Siemens заяви, че работи по актуализации за бъга и препоръча конкретни контрамерки, които клиентите трябва да предприемат междувременно, за да намалят риска. Мерките включват използването на специфични идентификатори на заплахи, които PAN е публикувала, за да блокира атаките, насочени към уязвимостта. Консултацията на Siemens посочва препоръката на PAN да се деактивират GlobalProtect gateway и GlobalProtect portal и напомня на клиентите, че функциите вече са деактивирани по подразбиране в средите за внедряване на Ruggedcom APE1808.

PAN първоначално препоръча на организациите да деактивират и телеметрията на устройствата, за да се защитят от атаки, насочени към този недостатък. По-късно доставчикът на системи за сигурност оттегли този съвет, позовавайки се на неговата неефективност. „Не е необходимо телеметрията на устройствата да бъде активирана, за да бъдат защитните стени PAN-OS изложени на атаки, свързани с тази уязвимост“, отбеляза компанията.

Siemens призова клиентите си като общо правило да защитават мрежовия достъп до устройствата в средите за индустриален контрол с подходящи механизми, като заяви: „За да работят устройствата в защитена ИТ среда, Siemens препоръчва да конфигурирате средата в съответствие с оперативните насоки на Siemens за индустриална сигурност.“

Фондацията Shadowserver, която следи интернет за трафик, свързан със заплахи, идентифицира около 5850 уязвими екземпляра на NGFW на PAN, изложени и достъпни в интернет към 22 април. Около 2360 от уязвимите екземпляри изглежда се намират в Северна Америка; Азия е следващият най-голям брой с около 1800 уязвими екземпляра.

Устройствата, изложени на въздействието на интернет, остават критичен риск за ICS/OT

Не е ясно колко от тези изложени на риск случаи са в индустриални системи за управление (ICS) и оперативни технологии (OT). Но като цяло излагането на интернет продължава да бъде основен проблем в средите на ICS и OT. Ново разследване на Forescout разкри близо 110 000 системи ICS и OT, които са насочени към интернет в световен мащаб. САЩ са начело, като на тях се падат 27 % от изложените на риск случаи. Този брой обаче е значително по-малък в сравнение с преди няколко години. За разлика от тях, Forescout установи рязко увеличение на броя на изложеното на риск от интернет ICS/OT оборудване в други страни, включително Испания, Италия, Франция, Германия и Русия.

„Опортюнистичните нападатели все по-често злоупотребяват с това излагане на риск в голям мащаб – понякога с много слаба целева обосновка, водени от тенденции, като например текущи събития, подражателно поведение или извънредни ситуации, открити в нови, готови възможности или ръководства за хакерство“, заяви Forescout. Доставчикът на системи за сигурност прецени, че излагането на риск е свързано поне отчасти с това, че системните интегратори доставят пакети с компоненти в тях, които по невнимание излагат ICS и OT системите на интернет. „Най-вероятно“, каза Forescout, „повечето собственици на активи не знаят, че тези пакети съдържат изложени на опасност OT устройства.“

Източник: DARKReading

Подобни публикации

Време е да се справим с проблема със сигурностт...

Софтуерните компании от десетилетия се основават на отворен код. Се...
15 юни 2024

Чък Робинс: "Нашата работа е да не се проваляме"

Бившият главен изпълнителен директор на Splunk Гари Стил се ангажир...

Наследените технологии пречат на дигиталната тр...

Според ново проучване остарелите наследени технологии пречат на орг...
15 юни 2024

Европол започва лов на отделни киберпрестъпници

След впечатляващото разбиване на ботнет само преди няколко дни межд...
14 юни 2024

Засилени киберзаплахи пред Евро 2024

Евро 2024  в Германия започва след няколко часа и ще завърши след м...

Ню Йорк Таймс предупреждава фрийлансърите си за...

Ню Йорк Таймс уведоми неразкрит брой сътрудници, че част от чувстви...
14 юни 2024

YouTube преминава към инжектиране на реклами от...

Съобщава се, че YouTube вече вкарва реклами директно във видеопотоц...
Бъдете социални
Още по темата
14/06/2024

Как да повишим киберсигурно...

Технологичният пейзаж се променя бързо, което...
14/06/2024

Заплахата от подмяна на SIM...

Въпреки че измамите с подмяна на...
11/06/2024

Нова уязвимост на PHP излаг...

Появиха се подробности за нов критичен...
Последно добавени
15/06/2024

Време е да се справим с про...

Софтуерните компании от десетилетия се основават...
15/06/2024

Чък Робинс: "Нашата работа ...

Бившият главен изпълнителен директор на Splunk...
15/06/2024

Наследените технологии преч...

Според ново проучване остарелите наследени технологии...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!