Palo Alto Networks (PAN) در حال به اشتراک گذاری اطلاعات اصلاحی به روز شده در مورد یک آسیب پذیری حداکثر بحرانی است که به طور فعال در طبیعت مورد سوء استفاده قرار می گیرد.
این آسیبپذیری که بهعنوان CVE-2024-3400 ردیابی میشود، دارای امتیاز آسیبپذیری-شدت CVSS 10 از 10 است و میتواند به یک عامل تهدید تأیید نشده اجازه دهد تا کد دلخواه را با امتیازات ریشه در دستگاه فایروال اجرا کند. با توجه به به روز رسانی.
موجود در PAN-OS 10.2، 11.0 و 11.1، نقص در ابتدا فاش شد در 12 آوریل پس از کشف توسط محققان در Volexity.
PAN گفت که تعداد حملاتی که از این آسیبپذیری سوء استفاده میکنند همچنان در حال افزایش است و «اثبات مفاهیم این آسیبپذیری بهطور عمومی توسط اشخاص ثالث افشا شده است».
این شرکت به مشتریان توصیه میکند که به یک نسخه ثابت از PAN-OS، مانند PAN-OS 10.2.9-h1، PAN-OS 11.0.4-h1، PAN-OS 11.1.2-h3 و همه نسخههای بعدی PAN-OS ارتقا دهند. نسخه های سیستم عامل، زیرا این کار به طور کامل از دستگاه های آنها محافظت می کند. PAN همچنین رفعهای فوری اضافی را برای سایر نسخههای نگهداری مستقر منتشر کرده است.
PAN توصیه می کند که برای کاهش کامل مشکل، مشتریان باید اقداماتی را بر اساس فعالیت مشکوک انجام دهند. بهعنوان مثال، اگر فعالیتهای کاوش یا آزمایشی وجود داشته باشد، کاربران باید به آخرین رفعافزایش PAN-OS، و پیکربندیهای در حال اجرا را ایمن کنند. یک کلید اصلی ایجاد کنید و AES-256-GCM را انتخاب کنید. این به این صورت تعریف میشود که هیچ نشانهای از مصالحه یا شواهدی وجود ندارد که آسیبپذیری در حال آزمایش روی دستگاه باشد (یعنی یک فایل 0 بایتی ایجاد شده است و در فایروال ساکن است، اما هیچ نشانهای از هیچگونه غیرمجاز شناخته شده وجود ندارد. اجرای دستور).
طبق بهروزرسانی، «رفعهای فوری PAN-OS به اندازه کافی آسیبپذیری را برطرف میکنند». "بازنشانی داده های خصوصی یا بازنشانی به تنظیمات کارخانه پیشنهاد نمی شود زیرا هیچ نشانه ای از اجرای دستور غیرمجاز یا حذف فایل ها وجود ندارد."
با این حال، اگر یک فایل روی دستگاه در مکانی قابل دسترسی از طریق یک درخواست وب کپی شده باشد (در اکثر موارد، فایلی که کپی می شود run_config.xml است، طبق PAN)، کاربران باید بازنشانی داده های خصوصی را انجام دهید، که خطرات سوء استفاده احتمالی از داده های دستگاه را از بین می برد. و اگر شواهدی از اجرای دستور تعاملی وجود داشته باشد (به عنوان مثال، وجود درهای پشتی مبتنی بر پوسته، معرفی کد، کشیدن فایلها، اجرای دستورات)، PAN انجام بازنشانی کامل کارخانه را پیشنهاد کرد.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/vulnerabilities-threats/palo-alto-updates-remediation-for-max-critical-firewall-bug