هوش داده های تولیدی

Palo Alto به روز رسانی رفع اشکال فایروال Max-Critical

تاریخ:

Palo Alto Networks (PAN) در حال به اشتراک گذاری اطلاعات اصلاحی به روز شده در مورد یک آسیب پذیری حداکثر بحرانی است که به طور فعال در طبیعت مورد سوء استفاده قرار می گیرد.

این آسیب‌پذیری که به‌عنوان CVE-2024-3400 ردیابی می‌شود، دارای امتیاز آسیب‌پذیری-شدت CVSS 10 از 10 است و می‌تواند به یک عامل تهدید تأیید نشده اجازه دهد تا کد دلخواه را با امتیازات ریشه در دستگاه فایروال اجرا کند. با توجه به به روز رسانی.

موجود در PAN-OS 10.2، 11.0 و 11.1، نقص در ابتدا فاش شد در 12 آوریل پس از کشف توسط محققان در Volexity.

PAN گفت که تعداد حملاتی که از این آسیب‌پذیری سوء استفاده می‌کنند همچنان در حال افزایش است و «اثبات مفاهیم این آسیب‌پذیری به‌طور عمومی توسط اشخاص ثالث افشا شده است».

این شرکت به مشتریان توصیه می‌کند که به یک نسخه ثابت از PAN-OS، مانند PAN-OS 10.2.9-h1، PAN-OS 11.0.4-h1، PAN-OS 11.1.2-h3 و همه نسخه‌های بعدی PAN-OS ارتقا دهند. نسخه های سیستم عامل، زیرا این کار به طور کامل از دستگاه های آنها محافظت می کند. PAN همچنین رفع‌های فوری اضافی را برای سایر نسخه‌های نگهداری مستقر منتشر کرده است.

PAN توصیه می کند که برای کاهش کامل مشکل، مشتریان باید اقداماتی را بر اساس فعالیت مشکوک انجام دهند. به‌عنوان مثال، اگر فعالیت‌های کاوش یا آزمایشی وجود داشته باشد، کاربران باید به آخرین رفع‌افزایش PAN-OS، و پیکربندی‌های در حال اجرا را ایمن کنند. یک کلید اصلی ایجاد کنید و AES-256-GCM را انتخاب کنید. این به این صورت تعریف می‌شود که هیچ نشانه‌ای از مصالحه یا شواهدی وجود ندارد که آسیب‌پذیری در حال آزمایش روی دستگاه باشد (یعنی یک فایل 0 بایتی ایجاد شده است و در فایروال ساکن است، اما هیچ نشانه‌ای از هیچ‌گونه غیرمجاز شناخته شده وجود ندارد. اجرای دستور).

طبق به‌روزرسانی، «رفع‌های فوری PAN-OS به اندازه کافی آسیب‌پذیری را برطرف می‌کنند». "بازنشانی داده های خصوصی یا بازنشانی به تنظیمات کارخانه پیشنهاد نمی شود زیرا هیچ نشانه ای از اجرای دستور غیرمجاز یا حذف فایل ها وجود ندارد."

با این حال، اگر یک فایل روی دستگاه در مکانی قابل دسترسی از طریق یک درخواست وب کپی شده باشد (در اکثر موارد، فایلی که کپی می شود run_config.xml است، طبق PAN)، کاربران باید بازنشانی داده های خصوصی را انجام دهید، که خطرات سوء استفاده احتمالی از داده های دستگاه را از بین می برد. و اگر شواهدی از اجرای دستور تعاملی وجود داشته باشد (به عنوان مثال، وجود درهای پشتی مبتنی بر پوسته، معرفی کد، کشیدن فایل‌ها، اجرای دستورات)، PAN انجام بازنشانی کامل کارخانه را پیشنهاد کرد.

نقطه_img

جدیدترین اطلاعات

نقطه_img