Generatiivne andmeluure

Siemens tegeleb Palo Alto tulemüüri veast mõjutatud seadme parandamisega

kuupäev:

Siemens kutsub organisatsioone, kes kasutavad oma Ruggedcom APE1808 seadmeid, mis on konfigureeritud Palo Alto Networksi (PAN) Virtual NGFW-ga, rakendama lahendusi maksimaalse raskusastmega nullpäeva vea jaoks, mille PAN hiljuti oma järgmise põlvkonna tulemüüritootes avalikustas.

Käskude sisestamise haavatavus, identifitseeritud kui CVE-2024-3400, mõjutab PAN-OS-i tulemüüride mitut versiooni, kui neis on lubatud teatud funktsioonid. Ründaja on seda viga ära kasutanud, et juurutada mõjutatud tulemüüridele uudne Pythoni tagauks.

Aktiivselt ära kasutatud

PAN parandas vea pärast seda, kui Volexity teadlased haavatavuse avastasid ja selle kuu alguses turbemüüjale teatasid. USA küberjulgeoleku ja infrastruktuuri turvaagentuur (CISA) lisas CVE-2024-3400 oma teadaolevate ärakasutatud turvaaukude kataloogi pärast teateid mitmete rühmade kohta, kes seda viga ründasid.

Palo Alto Networks ise on seda öelnud rünnakute arvu suurenemisest teadlik kasutab CVE-2024-3400 ja on hoiatanud, et vea kontseptsiooni tõestuskood on avalikult kättesaadav.

Siemensi sõnul on selle toode Ruggedcom APE1808, mida kasutatakse tavaliselt tööstuslikes juhtimiskeskkondades servaseadmetena. probleemi suhtes haavatav. Siemens kirjeldas kõiki toote versioone PAN Virtual NGFW-ga, mis on konfigureeritud GlobalProtecti lüüsi või GlobalProtecti portaaliga – või mõlemaga – kui haavatavus.

Nõuandes ütles Siemens, et töötab vea jaoks värskenduste kallal ja soovitas konkreetseid vastumeetmeid, mida kliendid peaksid riski maandamiseks vahepeal võtma. Meetmed hõlmavad konkreetsete ohu ID-de kasutamist, mille PAN on välja andnud, et blokeerida haavatavusele suunatud rünnakud. Siemensi nõuanne viitas PAN-i soovitusele keelata GlobalProtecti lüüs ja GlobalProtecti portaal ning tuletas klientidele meelde, et funktsioonid on Ruggedcom APE1808 juurutuskeskkondades juba vaikimisi keelatud.

PAN soovitas ka organisatsioonidel algselt keelata seadme telemeetria, et kaitsta end veale suunatud rünnakute eest. Turvamüüja võttis hiljem selle nõuande tagasi, viidates ebaefektiivsusele. "Seadme telemeetria ei pea olema lubatud, et PAN-OS-i tulemüürid puutuksid kokku selle haavatavusega seotud rünnakutega," märkis ettevõte.

Siemens kutsus kliente üles reeglina kaitsma vastavate mehhanismidega võrgujuurdepääsu tööstuslikes juhtimiskeskkondades olevatele seadmetele, öeldes: „Seadmete kasutamiseks kaitstud IT-keskkonnas soovitab Siemens konfigureerida keskkonda vastavalt Siemensi tegevusjuhistele. tööstusjulgeoleku jaoks."

Shadowserver Foundation, mis jälgib Internetis ohtudega seotud liiklust, tuvastas umbes 5,850 haavatavat juhtumit PAN-i NGFW-st on 22. aprilli seisuga avatud ja Interneti kaudu juurdepääsetav. Umbes 2,360 haavatavat juhtumit näib olevat Põhja-Ameerikas; Aasia moodustas suuruselt järgmise arvu umbes 1,800 eksponeeritud juhtumiga.

Internetile avatud seadmed on ICS/OT jaoks endiselt kriitiliseks ohuks

On ebaselge, kui palju neist eksponeeritud juhtudest on tööstusliku juhtimissüsteemi (ICS) ja töötehnoloogia (OT) seadetes. Kuid üldiselt on Interneti-ühendus ICS- ja OT-keskkondades endiselt suureks probleemiks. A Forescouti uus uurimine avastas kogu maailmas ligi 110,000 27 Interneti-ühendusega ICS- ja OT-süsteemi. USA juhtis teed, moodustades XNUMX% paljastatud juhtumitest. See arv oli aga oluliselt väiksem kui mõne aasta eest. Seevastu leidis Forescout teistes riikides, sealhulgas Hispaanias, Itaalias, Prantsusmaal, Saksamaal ja Venemaal Internetiga kokkupuutunud ICS/OT-seadmete arvu järsu tõusu.

"Oportunistlikud ründajad kuritarvitavad seda kokkupuudet üha enam mastaapselt – mõnikord väga lõdva sihtimise põhjendusega, mis on tingitud suundumustest, nagu praegused sündmused, kopeerimiskäitumine või hädaolukorrad, mis on leitud uutes valmisfunktsioonides või häkkimisjuhendites," ütles Forescout. . Turvamüüja hindas, et kokkupuude oli vähemalt osaliselt seotud süsteemiintegraatoritega, kes tarnisid pakitud komplekte koos komponentidega, mis kogemata paljastavad ICS- ja OT-süsteemid Internetti. "Tõenäoliselt," ütles Forescout, "enamik varaomanikke ei tea, et need pakendatud ühikud sisaldavad avatud OT-seadmeid."

spot_img

Uusim intelligentsus

spot_img

Jututuba koos meiega

Tere! Kuidas ma teid aidata saan?