ذكاء البيانات التوليدية

تعمل شركة Siemens على إصلاح الجهاز المتأثر بخلل Palo Alto Firewall

التاريخ:

تحث شركة Siemens المؤسسات التي تستخدم أجهزة Ruggedcom APE1808 التي تم تكوينها مع Palo Alto Networks (PAN) Virtual NGFW على تنفيذ حلول بديلة لأقصى قدر من الخطورة لخطأ اليوم صفر الذي كشفت عنه PAN مؤخرًا في منتج جدار الحماية من الجيل التالي.

تم تحديد ثغرة أمنية في حقن الأوامر باسم CVE-2024-3400، يؤثر على إصدارات متعددة من جدران الحماية PAN-OS عند تمكين ميزات معينة عليها. استغل أحد المهاجمين الخلل لنشر باب خلفي جديد من نوع Python على جدران الحماية المتأثرة.

استغلال نشط

قام PAN بتصحيح الخلل بعد أن اكتشف باحثون من Volexity الثغرة الأمنية وأبلغوا عنها إلى بائع الأمان في وقت سابق من هذا الشهر. أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) CVE-2024-3400 إلى كتالوجها الخاص بالثغرات المستغلة المعروفة بعد تقارير عن قيام مجموعات متعددة بمهاجمة الخلل.

لقد قالت شركة Palo Alto Networks نفسها ذلك على علم بعدد متزايد من الهجمات الاستفادة من CVE-2024-3400 وحذرت من إتاحة كود إثبات المفهوم الخاص بالخلل للعامة.

وفقًا لشركة Siemens، فإن منتجها Ruggedcom APE1808 - الذي يتم نشره عادةً كأجهزة طرفية في بيئات التحكم الصناعية - هو عرضة لهذه القضية. وصفت شركة Siemens جميع إصدارات المنتج مع PAN Virtual NGFW التي تم تكوينها باستخدام بوابة GlobalProtect أو بوابة GlobalProtect - أو كليهما - بأنها متأثرة بالثغرة الأمنية.

وفي تقرير استشاري، قالت شركة Siemens إنها تعمل على تحديثات الخطأ وأوصت بإجراءات مضادة محددة يجب على العملاء اتخاذها في هذه الأثناء للتخفيف من المخاطر. تتضمن الإجراءات استخدام معرفات تهديد محددة أصدرتها PAN لمنع الهجمات التي تستهدف الثغرة الأمنية. أشارت استشارة شركة Siemens إلى توصية PAN بتعطيل بوابة GlobalProtect وبوابة GlobalProtect، وذكّرت العملاء بأن الميزات معطلة بالفعل افتراضيًا في بيئات نشر Ruggedcom APE1808.

أوصت PAN في البداية أيضًا المؤسسات بتعطيل القياس عن بعد للجهاز للحماية من الهجمات التي تستهدف الخلل. سحب بائع الأمن هذه النصيحة لاحقًا، مشيرًا إلى عدم فعاليتها. وأشارت الشركة إلى أن "القياس عن بعد للجهاز لا يحتاج إلى تمكين جدران الحماية PAN-OS حتى تتعرض للهجمات المتعلقة بهذه الثغرة الأمنية".

وحثت شركة سيمنز العملاء، كقاعدة عامة، على حماية الوصول إلى الشبكة للأجهزة في بيئات التحكم الصناعية بالآليات المناسبة، قائلة: "من أجل تشغيل الأجهزة في بيئة تكنولوجيا معلومات محمية، توصي شركة سيمنز بتهيئة البيئة وفقًا للمبادئ التوجيهية التشغيلية لشركة سيمنز للأمن الصناعي."

مؤسسة Shadowserver، التي تراقب الإنترنت بحثًا عن حركة المرور ذات الصلة بالتهديدات، حددت حوالي 5,850 حالة ضعيفة من NGFW الخاص بـ PAN المكشوفة ويمكن الوصول إليها عبر الإنترنت اعتبارًا من 22 أبريل. ويبدو أن حوالي 2,360 من الحالات الضعيفة موجودة في أمريكا الشمالية؛ وشكلت آسيا ثاني أعلى رقم بحوالي 1,800 حالة مكشوفة.

تظل الأجهزة المعرضة للإنترنت تشكل خطرًا كبيرًا على ICS/OT

ليس من الواضح عدد الحالات المكشوفة الموجودة في إعدادات نظام التحكم الصناعي (ICS) والتكنولوجيا التشغيلية (OT). ولكن عمومًا، لا يزال التعرض للإنترنت يمثل مشكلة رئيسية في بيئات ICS وOT. أ تحقيق جديد من قبل Forescout كشفت عن ما يقرب من 110,000 من أنظمة ICS وOT التي تواجه الإنترنت في جميع أنحاء العالم. وكانت الولايات المتحدة في الطليعة، إذ مثلت 27% من الحالات المكشوفة. ومع ذلك، كان هذا الرقم أقل بكثير مقارنة بما كان عليه قبل بضع سنوات. في المقابل، وجدت شركة Forescout زيادة حادة في عدد أجهزة ICS/OT المعرضة للإنترنت في بلدان أخرى، بما في ذلك إسبانيا وإيطاليا وفرنسا وألمانيا وروسيا.

وقالت شركة Forescout: "إن المهاجمين الانتهازيين يسيئون استخدام هذا التعرض على نطاق واسع - في بعض الأحيان مع منطق استهداف متساهل للغاية مدفوع بالاتجاهات، مثل الأحداث الجارية، أو السلوك المقلد، أو حالات الطوارئ الموجودة في القدرات الجديدة الجاهزة أو أدلة القرصنة". . وقد قيم مورد الأمان أن التعرض كان يجب أن يحدث جزئيًا على الأقل مع شركات تكامل الأنظمة التي تقدم حزمًا مجمعة تحتوي على مكونات فيها والتي تعرض أنظمة ICS وOT إلى الإنترنت عن غير قصد. وقالت شركة Forescout: "على أية حال، فإن معظم مالكي الأصول لا يدركون أن هذه الوحدات المعبأة تحتوي على أجهزة تكنولوجيا تشغيلية مكشوفة".

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟