Palo Alto Networks (PAN) споделя актуализирана информация за отстраняване на максимално критична уязвимост, която активно се експлоатира в дивата природа.
Според актуализацията уязвимостта, проследена като CVE-2024-3400, има CVSS оценка за уязвимост и сериозност 10 от 10 и може да позволи на неаутентифициран участник в заплаха да изпълни произволен код с привилегии на root на устройството за защитна стена.
Присъстващ в PAN-OS 10.2, 11.0 и 11.1, недостатъкът беше първоначално разкрит на 12 април, след като беше открит от изследователи във Volexity.
От PAN заявиха, че броят на атаките, използващи тази уязвимост, продължава да расте и че „доказателства за концепциите за тази уязвимост са били публично разкрити от трети страни“.
Компанията препоръчва на клиентите да преминат към фиксирана версия на PAN-OS, като PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 и всички по-късни версии на PAN-OS, тъй като това ще защити напълно техните устройства. PAN пусна и допълнителни горещи поправки за други внедрени версии за поддръжка.
PAN препоръчва, за да се намали напълно проблемът, клиентите да предприемат действия въз основа на предполагаемата дейност. Например, ако е имало дейност по сондиране или тестване, потребителите трябва да актуализират до най-новата hotfix версия на PAN-OS и да защитят running-configs, да създадат главен ключ и да изберат AES-256-GCM. Това се определя като липса на индикации за компрометиране или доказателства, че уязвимостта, за която се тества, е на устройството (т.е. създаден е 0-байтов файл, който се намира на защитната стена, но няма индикации за известно неоторизирано изпълнение на команди).
„Горещите поправки на PAN-OS отстраняват уязвимостта в достатъчна степен“, се казва в актуализацията. „Не се предлага възстановяване на частни данни или възстановяване на фабричните настройки, тъй като няма индикации за известно неоторизирано изпълнение на команди или ексфилтрация на файлове.“
Въпреки това, ако даден файл на устройството е бил копиран на място, достъпно чрез уеб заявка (в повечето случаи копираният файл е running_config.xml, според PAN), потребителите трябва да извършат частно нулиране на данните, което елиминира рисковете от потенциална злоупотреба с данните на устройството. А ако има доказателства за интерактивно изпълнение на команди (т.е. наличие на shell-базирани задни врати, въвеждане на код, изтегляне на файлове, изпълнение на команди), PAN предлага да се направи пълно възстановяване на фабричните настройки.









