Generatiivinen tiedustelu

Palo Alto päivittää Max-Critical Firewall -virheen korjauksen

Treffi:

Palo Alto Networks (PAN) jakaa päivitettyjä korjaustietoja erittäin kriittisestä haavoittuvuudesta, jota hyödynnetään aktiivisesti luonnossa.

Haavoittuvuuden, jota jäljitetään nimellä CVE-2024-3400, CVSS-haavoittuvuuden vakavuuspistemäärä on 10/10, ja se voi antaa todentamattoman uhkatekijän suorittaa mielivaltaisen koodin pääkäyttäjän oikeuksin palomuurilaitteessa. päivityksen mukaan.

Käytössä PAN-OS 10.2, 11.0 ja 11.1, vika paljastettiin alun perin huhtikuun 12. päivänä sen jälkeen, kun Volexityn tutkijat löysivät sen.

PAN sanoi, että tätä haavoittuvuutta hyödyntävien hyökkäysten määrä jatkaa kasvuaan ja että "kolmannet osapuolet ovat julkistaneet todisteita tämän haavoittuvuuden käsitteistä".

Yhtiö suosittelee, että asiakkaat päivittävät PAN-OS:n kiinteään versioon, kuten PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 ja kaikki uudemmat PAN-versiot. käyttöjärjestelmäversiot, koska tämä suojaa heidän laitteitaan täysin. PAN on myös julkaissut lisää hotfix-korjauksia muihin käyttöön otettuihin ylläpitojulkaisuihin.

PAN suosittelee, että ongelman lieventämiseksi täysin asiakkaiden tulisi ryhtyä toimiin epäillyn toiminnan perusteella. Jos esimerkiksi tutkinta- tai testaustoimintaa on suoritettu, käyttäjien tulee päivittää uusimpaan PAN-OS-hotfix-korjaukseen ja suojata käyttöasetukset, luoda pääavaimen ja valitse AES-256-GCM. Tämä määritellään siten, että siinä ei ole viitteitä vaarantumisesta tai todisteita siitä, että laitteen haavoittuvuus on testattu (eli 0-tavuinen tiedosto on luotu ja se sijaitsee palomuurissa, mutta ei ole merkkejä tiedossa olevista luvattomista komennon suoritus).

"PAN-OS-hotfix-korjaukset korjaavat haavoittuvuuden riittävästi", päivityksen mukaan. "Yksityisten tietojen palauttamista tai tehdasasetusten palautusta ei suositella, koska ei ole merkkejä tunnetusta luvattomasta komennon suorittamisesta tai tiedostojen suodattamisesta."

Jos laitteessa oleva tiedosto on kuitenkin kopioitu paikkaan, johon pääsee verkkopyynnön kautta (useimmissa tapauksissa kopioitava tiedosto on running_config.xml PAN:n mukaan), käyttäjien tulee suorita yksityisten tietojen nollaus, mikä eliminoi laitteen tietojen mahdollisen väärinkäytön riskit. Ja jos on näyttöä interaktiivisesta komentojen suorittamisesta (eli komentotulkkipohjaisten takaovien olemassaolo, koodin käyttöönotto, tiedostojen vetäminen, komentojen suorittaminen), PAN ehdotti tehdasasetusten palauttamista.

spot_img

Uusin älykkyys

spot_img