Търсене
Close this search box.

Siemens призовава организациите, които използват неговите устройства Ruggedcom APE1808, конфигурирани с Palo Alto Networks (PAN) Virtual NGFW, да приложат обходни мерки за максимално сериозен бъг от типа нулев ден, който PAN наскоро разкри в своя продукт за защитна стена от следващо поколение.

Уязвимостта за инжектиране на команди, идентифицирана като CVE-2024-3400, засяга множество версии на защитните стени PAN-OS, когато в тях са активирани определени функции. Нападател се възползва от дефекта, за да разположи нова задна врата на Python в засегнатите защитни стени.

Активно експлоатирани

PAN закърпи дефекта, след като изследователи от Volexity откриха уязвимостта и съобщиха за нея на доставчика на сигурност по-рано този месец. Американската агенция за киберсигурност и инфраструктурна сигурност (CISA) добави CVE-2024-3400 към своя каталог на известните експлоатирани уязвимости след съобщения за множество групи, атакуващи дефекта.

Самата компания Palo Alto Networks заяви, че е запозната с нарастващия брой атаки, използващи CVE-2024-3400, и предупреди, че кодът за доказателство за концепцията на дефекта е публично достъпен.

Според Siemens нейният продукт Ruggedcom APE1808, който обикновено се използва като крайни устройства в средите за индустриален контрол, е уязвим към проблема. Siemens описва, че всички версии на продукта с PAN Virtual NGFW, конфигурирани с GlobalProtect gateway или GlobalProtect portal – или и двете – са засегнати от уязвимостта.

В консултативен документ Siemens заяви, че работи по актуализации за бъга и препоръча конкретни контрамерки, които клиентите трябва да предприемат междувременно, за да намалят риска. Мерките включват използването на специфични идентификатори на заплахи, които PAN е публикувала, за да блокира атаките, насочени към уязвимостта. Консултацията на Siemens посочва препоръката на PAN да се деактивират GlobalProtect gateway и GlobalProtect portal и напомня на клиентите, че функциите вече са деактивирани по подразбиране в средите за внедряване на Ruggedcom APE1808.

PAN първоначално препоръча на организациите да деактивират и телеметрията на устройствата, за да се защитят от атаки, насочени към този недостатък. По-късно доставчикът на системи за сигурност оттегли този съвет, позовавайки се на неговата неефективност. „Не е необходимо телеметрията на устройствата да бъде активирана, за да бъдат защитните стени PAN-OS изложени на атаки, свързани с тази уязвимост“, отбеляза компанията.

Siemens призова клиентите си като общо правило да защитават мрежовия достъп до устройствата в средите за индустриален контрол с подходящи механизми, като заяви: „За да работят устройствата в защитена ИТ среда, Siemens препоръчва да конфигурирате средата в съответствие с оперативните насоки на Siemens за индустриална сигурност.“

Фондацията Shadowserver, която следи интернет за трафик, свързан със заплахи, идентифицира около 5850 уязвими екземпляра на NGFW на PAN, изложени и достъпни в интернет към 22 април. Около 2360 от уязвимите екземпляри изглежда се намират в Северна Америка; Азия е следващият най-голям брой с около 1800 уязвими екземпляра.

Устройствата, изложени на въздействието на интернет, остават критичен риск за ICS/OT

Не е ясно колко от тези изложени на риск случаи са в индустриални системи за управление (ICS) и оперативни технологии (OT). Но като цяло излагането на интернет продължава да бъде основен проблем в средите на ICS и OT. Ново разследване на Forescout разкри близо 110 000 системи ICS и OT, които са насочени към интернет в световен мащаб. САЩ са начело, като на тях се падат 27 % от изложените на риск случаи. Този брой обаче е значително по-малък в сравнение с преди няколко години. За разлика от тях, Forescout установи рязко увеличение на броя на изложеното на риск от интернет ICS/OT оборудване в други страни, включително Испания, Италия, Франция, Германия и Русия.

„Опортюнистичните нападатели все по-често злоупотребяват с това излагане на риск в голям мащаб – понякога с много слаба целева обосновка, водени от тенденции, като например текущи събития, подражателно поведение или извънредни ситуации, открити в нови, готови възможности или ръководства за хакерство“, заяви Forescout. Доставчикът на системи за сигурност прецени, че излагането на риск е свързано поне отчасти с това, че системните интегратори доставят пакети с компоненти в тях, които по невнимание излагат ICS и OT системите на интернет. „Най-вероятно“, каза Forescout, „повечето собственици на активи не знаят, че тези пакети съдържат изложени на опасност OT устройства.“

Източник: DARKReading

Подобни публикации

4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
3 октомври 2024

MITRE добавя смекчаващи мерки към модела на зап...

Във вторник (в България сряда )MITRE обяви пълната версия на модела...
Бъдете социални
Още по темата
03/10/2024

САЩ и техните съюзници изда...

Нови насоки от правителствени агенции в...
03/10/2024

MITRE добавя смекчаващи мер...

Във вторник (в България сряда )MITRE...
02/10/2024

Eксплоатирани са уязвимости...

В понеделник американската агенция за киберсигурност...
Последно добавени
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
04/10/2024

Използвана уязвимост на Iva...

Тази седмица Ivanti и американската агенция...
04/10/2024

Холандското правителство об...

Министърът на правосъдието заяви пред депутатите,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!