Generative Data Intelligence

Η Siemens εργάζεται για επιδιόρθωση για συσκευή που επηρεάζεται από σφάλμα του τείχους προστασίας Palo Alto

Ημερομηνία:

Η Siemens προτρέπει τους οργανισμούς που χρησιμοποιούν τις συσκευές Ruggedcom APE1808 που έχουν διαμορφωθεί με το Palo Alto Networks (PAN) Virtual NGFW να εφαρμόσουν λύσεις για ένα σφάλμα μέγιστης σοβαρότητας μηδενικής ημέρας που η PAN αποκάλυψε πρόσφατα στο προϊόν τείχους προστασίας επόμενης γενιάς.

Η ευπάθεια της ένεσης εντολής, που προσδιορίζεται ως CVE-2024-3400, επηρεάζει πολλές εκδόσεις των τείχη προστασίας PAN-OS όταν είναι ενεργοποιημένες ορισμένες λειτουργίες σε αυτά. Ένας εισβολέας εκμεταλλεύεται το ελάττωμα για να αναπτύξει μια νέα κερκόπορτα Python σε επηρεαζόμενα τείχη προστασίας.

Ενεργή εκμετάλλευση

Το PAN διόρθωσε το ελάττωμα αφού ερευνητές από το Volexity ανακάλυψαν την ευπάθεια και την ανέφεραν στον προμηθευτή ασφαλείας νωρίτερα αυτόν τον μήνα. Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) πρόσθεσε το CVE-2024-3400 στον κατάλογό της με γνωστές εκμεταλλευόμενες ευπάθειες μετά από αναφορές πολλών ομάδων που επιτίθενται στο ελάττωμα.

Η ίδια η Palo Alto Networks είπε ότι είναι γνωρίζει έναν αυξανόμενο αριθμό επιθέσεων αξιοποιεί το CVE-2024-3400 και έχει προειδοποιήσει ότι ο κώδικας απόδειξης ιδέας για το ελάττωμα είναι δημόσια διαθέσιμος.

Σύμφωνα με τη Siemens, το προϊόν της Ruggedcom APE1808 — που συνήθως αναπτύσσεται ως συσκευές άκρων σε περιβάλλοντα βιομηχανικού ελέγχου — είναι ευάλωτο στο θέμα. Η Siemens περιέγραψε όλες τις εκδόσεις του προϊόντος με το PAN Virtual NGFW που έχει διαμορφωθεί με την πύλη GlobalProtect ή την πύλη GlobalProtect —ή και τις δύο— ως επηρεάζονται από την ευπάθεια.

Σε μια συμβουλή, η Siemens είπε ότι εργάζεται για ενημερώσεις για το σφάλμα και συνέστησε συγκεκριμένα αντίμετρα που θα πρέπει να λάβουν οι πελάτες στο μεταξύ για να μετριάσουν τον κίνδυνο. Τα μέτρα περιλαμβάνουν τη χρήση συγκεκριμένων αναγνωριστικών απειλών που έχει κυκλοφορήσει το PAN για να μπλοκάρει επιθέσεις που στοχεύουν την ευπάθεια. Η συμβουλή της Siemens επεσήμανε τη σύσταση της PAN για την απενεργοποίηση της πύλης GlobalProtect και της πύλης GlobalProtect και υπενθύμισε στους πελάτες ότι οι λειτουργίες είναι ήδη απενεργοποιημένες από προεπιλογή σε περιβάλλοντα ανάπτυξης Ruggedcom APE1808.

Το PAN αρχικά συνέστησε επίσης στους οργανισμούς να απενεργοποιήσουν την τηλεμετρία συσκευών για προστασία από επιθέσεις που στοχεύουν το ελάττωμα. Ο πωλητής ασφαλείας απέσυρε αργότερα αυτή τη συμβουλή, επικαλούμενος την αναποτελεσματικότητα. «Η τηλεμετρία συσκευών δεν χρειάζεται να είναι ενεργοποιημένη ώστε τα τείχη προστασίας PAN-OS να εκτίθενται σε επιθέσεις που σχετίζονται με αυτήν την ευπάθεια», σημείωσε η εταιρεία.

Η Siemens προέτρεψε τους πελάτες, κατά γενικό κανόνα, να προστατεύσουν την πρόσβαση στο δίκτυο σε συσκευές σε περιβάλλοντα βιομηχανικού ελέγχου με κατάλληλους μηχανισμούς, λέγοντας: «Για να λειτουργούν οι συσκευές σε προστατευμένο περιβάλλον πληροφορικής, η Siemens συνιστά τη διαμόρφωση του περιβάλλοντος σύμφωνα με τις επιχειρησιακές οδηγίες της Siemens για τη Βιομηχανική Ασφάλεια».

Το Shadowserver Foundation, το οποίο παρακολουθεί το Διαδίκτυο για κίνηση που σχετίζεται με απειλές, εντόπισε περίπου 5,850 ευάλωτες περιπτώσεις Το NGFW της PAN εκτέθηκε και είναι προσβάσιμο μέσω Διαδικτύου από τις 22 Απριλίου. Περίπου 2,360 από τις ευάλωτες περιπτώσεις φαίνεται να βρίσκονται στη Βόρεια Αμερική. Η Ασία αντιπροσώπευε τον επόμενο υψηλότερο αριθμό με περίπου 1,800 εκτεθειμένα περιστατικά.

Οι συσκευές που εκτίθενται στο Διαδίκτυο παραμένουν κρίσιμος κίνδυνος για το ICS/OT

Δεν είναι σαφές πόσες από αυτές τις εκτεθειμένες περιπτώσεις βρίσκονται σε ρυθμίσεις βιομηχανικού συστήματος ελέγχου (ICS) και λειτουργικής τεχνολογίας (OT). Αλλά γενικά, η έκθεση στο Διαδίκτυο εξακολουθεί να είναι ένα σημαντικό ζήτημα σε περιβάλλοντα ICS και OT. ΕΝΑ νέα έρευνα της Forescout αποκάλυψε σχεδόν 110,000 συστήματα ICS και OT που αντιμετωπίζουν το Διαδίκτυο παγκοσμίως. Οι ΗΠΑ πρωτοστάτησαν, αντιπροσωπεύοντας το 27% των εκτεθειμένων περιπτώσεων. Ωστόσο, ο αριθμός αυτός ήταν σημαντικά χαμηλότερος σε σύγκριση με πριν από μερικά χρόνια. Αντίθετα, το Forescout διαπίστωσε μια απότομη αύξηση στον αριθμό του εξοπλισμού ICS/OT που εκτίθεται στο Διαδίκτυο σε άλλες χώρες, όπως η Ισπανία, η Ιταλία, η Γαλλία, η Γερμανία και η Ρωσία.

«Οι καιροσκόποι επιτιθέμενοι κάνουν ολοένα και περισσότερο κατάχρηση αυτής της έκθεσης σε κλίμακα – μερικές φορές με μια πολύ χαλαρή λογική στόχευσης που καθοδηγείται από τάσεις, όπως τα τρέχοντα γεγονότα, η συμπεριφορά αντιγραφής ή οι καταστάσεις έκτακτης ανάγκης που εντοπίζονται σε νέες, μη διαθέσιμες δυνατότητες ή οδηγούς hacking», είπε η Forescout. . Ο προμηθευτής ασφαλείας εκτίμησε ότι η έκθεση έπρεπε να έχει να κάνει τουλάχιστον εν μέρει με τους ενοποιητές συστημάτων που παρέδιδαν συσκευασμένα πακέτα με εξαρτήματα που εκθέτουν ακούσια τα συστήματα ICS και OT στο Διαδίκτυο. «Κατά πάσα πιθανότητα», είπε η Forescout, «οι περισσότεροι ιδιοκτήτες περιουσιακών στοιχείων δεν γνωρίζουν ότι αυτές οι συσκευασμένες μονάδες περιέχουν εκτεθειμένες συσκευές OT».

spot_img

Τελευταία Νοημοσύνη

spot_img

Συνομιλία με μας

Γεια σου! Πώς μπορώ να σε βοηθήσω?