Palo Alto отстрани максималнo критична грешка в защитната стена

Palo Alto Networks (PAN) споделя актуализирана информация за отстраняване на максимално критична уязвимост, която активно се експлоатира в дивата природа.

Според актуализацията уязвимостта, проследена като CVE-2024-3400, има CVSS оценка за уязвимост и сериозност 10 от 10 и може да позволи на неаутентифициран участник в заплаха да изпълни произволен код с привилегии на root на устройството за защитна стена.

Присъстващ в PAN-OS 10.2, 11.0 и 11.1, недостатъкът беше първоначално разкрит на 12 април, след като беше открит от изследователи във Volexity.

От PAN заявиха, че броят на атаките, използващи тази уязвимост, продължава да расте и че „доказателства за концепциите за тази уязвимост са били публично разкрити от трети страни“.

Компанията препоръчва на клиентите да преминат към фиксирана версия на PAN-OS, като PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 и всички по-късни версии на PAN-OS, тъй като това ще защити напълно техните устройства. PAN пусна и допълнителни горещи поправки за други внедрени версии за поддръжка.

PAN препоръчва, за да се намали напълно проблемът, клиентите да предприемат действия въз основа на предполагаемата дейност. Например, ако е имало дейност по сондиране или тестване, потребителите трябва да актуализират до най-новата hotfix версия на PAN-OS и да защитят running-configs, да създадат главен ключ и да изберат AES-256-GCM. Това се определя като липса на индикации за компрометиране или доказателства, че уязвимостта, за която се тества, е на устройството (т.е. създаден е 0-байтов файл, който се намира на защитната стена, но няма индикации за известно неоторизирано изпълнение на команди).

„Горещите поправки на PAN-OS отстраняват уязвимостта в достатъчна степен“, се казва в актуализацията. „Не се предлага възстановяване на частни данни или възстановяване на фабричните настройки, тъй като няма индикации за известно неоторизирано изпълнение на команди или ексфилтрация на файлове.“

Въпреки това, ако даден файл на устройството е бил копиран на място, достъпно чрез уеб заявка (в повечето случаи копираният файл е running_config.xml, според PAN), потребителите трябва да извършат частно нулиране на данните, което елиминира рисковете от потенциална злоупотреба с данните на устройството. А ако има доказателства за интерактивно изпълнение на команди (т.е. наличие на shell-базирани задни врати, въвеждане на код, изтегляне на файлове, изпълнение на команди), PAN предлага да се направи пълно възстановяване на фабричните настройки.

 

DARKReading

Подобни

Oпасен бъг в React Server Components
5.12.2025
laptop-bug-fix-lvcandy-istock-vectors-getty-images-56a6fa1b5f9b58b7d0e5ce40
Критична уязвимост във Vim за Windows
5.12.2025
vulnerabilities pexels-shkrabaanthony-5475752
Критична уязвимост в Sneeit Framework за WordPress е под активна експлоатация
5.12.2025
wordpress
Социален инженеринг извън имейлите - заплахите в реалния живот
5.12.2025
finger-769300_640
Microsoft тихомълком поправи критична уязвимост в Windows Shortcut (LNK)
4.12.2025
Windows-10
Критична уязвимост в Microsoft Azure API Management
2.12.2025
80% of companies experience security incidents in the Cloud

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.