Generative Datenintelligenz

Palo Alto aktualisiert die Behebung des Max-Critical-Firewall-Bugs

Datum:

Palo Alto Networks (PAN) veröffentlicht aktualisierte Informationen zur Behebung einer äußerst kritischen Sicherheitslücke, die aktiv ausgenutzt wird.

Die als CVE-2024-3400 verfolgte Schwachstelle hat einen CVSS-Schweregradwert von 10 von 10 und kann es einem nicht authentifizierten Bedrohungsakteur ermöglichen, beliebigen Code mit Root-Rechten auf dem Firewall-Gerät auszuführen. laut Update.

Vorhanden in PAN-OS 10.2, 11.0 und 11.1, Der Fehler wurde ursprünglich offengelegt am 12. April, nachdem es von Forschern bei Volexity entdeckt wurde.

PAN sagte, dass die Zahl der Angriffe, die diese Schwachstelle ausnutzen, weiter zunimmt und dass „Proof of Concepts für diese Schwachstelle von Dritten öffentlich bekannt gegeben wurden“.

Das Unternehmen empfiehlt Kunden, auf eine feste Version von PAN-OS zu aktualisieren, z. B. PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 und alle späteren PAN-OS. Betriebssystemversionen, da diese ihre Geräte vollständig schützen. PAN hat außerdem zusätzliche Hotfixes für andere bereitgestellte Wartungsversionen veröffentlicht.

PAN empfiehlt, dass Kunden, um das Problem vollständig zu entschärfen, Maßnahmen ergreifen sollten, die auf einer vermuteten Aktivität basieren. Wenn beispielsweise Sondierungs- oder Testaktivitäten stattgefunden haben, sollten Benutzer auf den neuesten PAN-OS-Hotfix aktualisieren und die Ausführungskonfigurationen sichern. Erstellen Sie einen Hauptschlüssel und Wählen Sie AES-256-GCM. Dies bedeutet, dass entweder kein Hinweis auf eine Kompromittierung vorliegt oder dass es Hinweise darauf gibt, dass die Schwachstelle auf dem Gerät getestet wurde (d. h. eine 0-Byte-Datei wurde erstellt und befindet sich auf der Firewall, aber es gibt keinen Hinweis auf eine bekannte unbefugte Sicherheitslücke). Befehlsausführung).

„PAN-OS-Hotfixes beheben die Schwachstelle ausreichend“, heißt es im Update. „Ein Zurücksetzen privater Daten oder ein Zurücksetzen auf die Werkseinstellungen wird nicht empfohlen, da es keine Hinweise auf eine bekannte unbefugte Befehlsausführung oder Exfiltration von Dateien gibt.“

Wenn jedoch eine Datei auf dem Gerät an einen Speicherort kopiert wurde, auf den über eine Webanfrage zugegriffen werden kann (laut PAN handelt es sich in den meisten Fällen um die Datei „running_config.xml“), sollten Benutzer dies tun Führen Sie einen privaten Daten-Reset durch, wodurch das Risiko eines möglichen Missbrauchs von Gerätedaten ausgeschlossen wird. Und wenn es Hinweise auf eine interaktive Befehlsausführung gibt (z. B. das Vorhandensein von Shell-basierten Hintertüren, die Einführung von Code, das Abrufen von Dateien, das Ausführen von Befehlen), schlägt PAN einen vollständigen Werksreset vor.

spot_img

Neueste Intelligenz

spot_img