Generatív adatintelligencia

A Siemens dolgozik a Palo Alto Firewall Bug által érintett eszköz javításán

Találka:

A Siemens arra ösztönzi a szervezeteket, hogy a Palo Alto Networks (PAN) Virtual NGFW-vel konfigurált Ruggedcom APE1808 eszközeit használják, hogy alkalmazzanak megoldásokat a PAN által a közelmúltban a következő generációs tűzfaltermékében közzétett, maximálisan súlyos nulladik napi hiba kiküszöbölésére.

A parancsinjektálási biztonsági rés, amelyet a következőképpen azonosítottak: CVE-2024 3400-, a PAN-OS tűzfalak több verzióját érinti, ha bizonyos funkciók engedélyezve vannak rajtuk. Egy támadó a hibát kihasználva új Python hátsó ajtót telepített az érintett tűzfalakra.

Aktívan kihasználva

A PAN javította a hibát miután a Volexity kutatói felfedezték a sebezhetőséget, és a hónap elején jelentették azt a biztonsági szolgáltatónak. Az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA) felvette a CVE-2024-3400-at az ismert kihasznált sebezhetőségek katalógusába, miután több csoport is megtámadta a hibát.

A Palo Alto Networks maga mondta, hogy igen növekvő számú támadás tudatában kihasználva a CVE-2024-3400 kódot, és figyelmeztetett arra, hogy a hiba koncepcióját igazoló kód nyilvánosan elérhető.

A Siemens szerint a Ruggedcom APE1808 terméke – amelyet általában éleszközként alkalmaznak ipari vezérlőkörnyezetekben – sebezhető a kérdéssel szemben. A Siemens leírta, hogy a termék összes PAN Virtual NGFW-vel rendelkező verziója a GlobalProtect átjáróval vagy a GlobalProtect portállal (vagy mindkettővel) van konfigurálva a biztonsági rés által érintettként.

A Siemens egy figyelmeztetésben közölte, hogy dolgozik a hiba frissítésén, és konkrét ellenintézkedéseket javasolt az ügyfeleknek a kockázat csökkentése érdekében. Az intézkedések közé tartozik a PAN által kiadott fenyegetésazonosítók használata a sebezhetőséget célzó támadások blokkolására. A Siemens tanácsa a PAN ajánlására mutatott rá a GlobalProtect átjáró és a GlobalProtect portál letiltására, és emlékeztette az ügyfeleket arra, hogy a Ruggedcom APE1808 telepítési környezetekben a funkciók alapértelmezés szerint le vannak tiltva.

A PAN kezdetben azt is javasolta a szervezeteknek, hogy tiltsák le az eszközök telemetriáját a hibát célzó támadások elleni védelem érdekében. A biztonsági szolgáltató később visszavonta ezt a tanácsot eredménytelenségre hivatkozva. "Az eszköz telemetriáját nem szükséges engedélyezni ahhoz, hogy a PAN-OS tűzfalak ki legyenek téve a sérülékenységgel kapcsolatos támadásoknak" - jegyezte meg a vállalat.

A Siemens általános szabályként arra kérte ügyfeleit, hogy megfelelő mechanizmusokkal védjék az ipari vezérlőkörnyezetben lévő eszközökhöz való hálózati hozzáférést, mondván: „Ahhoz, hogy az eszközöket védett informatikai környezetben üzemeltethesse, a Siemens azt javasolja, hogy a környezetet a Siemens működési irányelveinek megfelelően konfigurálják. az ipari biztonságért.”

A Shadowserver Foundation, amely figyeli az internetet a fenyegetéssel kapcsolatos forgalom szempontjából, mintegy 5,850 sebezhető példányt azonosított április 22-én a PAN NGFW-je elérhető és elérhető volt az interneten. A sebezhető példányok közül mintegy 2,360 Észak-Amerikában található; Ázsia volt a következő legmagasabb szám, mintegy 1,800 kitett példányával.

Az internetnek kitett eszközök továbbra is kritikus kockázatot jelentenek az ICS/OT számára

Nem világos, hogy a kitett példányok közül hány van az ipari vezérlőrendszer (ICS) és az üzemeltetési technológia (OT) beállításaiban. Általában azonban az internetes kitettség továbbra is jelentős probléma az ICS és OT környezetekben. A a Forescout új vizsgálata közel 110,000 27 internetre néző ICS és OT rendszert fedezett fel világszerte. Az Egyesült Államok vezette az utat, és a kitett esetek XNUMX%-át tette ki. Ez a szám azonban lényegesen alacsonyabb volt, mint néhány évvel ezelőtt. Ezzel szemben a Forescout azt tapasztalta, hogy más országokban, köztük Spanyolországban, Olaszországban, Franciaországban, Németországban és Oroszországban meredeken nőtt az internetnek kitett ICS/OT berendezések száma.

"Az opportunista támadók egyre gyakrabban élnek vissza ezzel az expozícióval – néha nagyon laza célzási logikával, amelyet olyan trendek vezérelnek, mint az aktuális események, a másolási viselkedés vagy az új, készen kapható képességekben vagy hackelési útmutatókban talált vészhelyzetek" – mondta Forescout. . A biztonsági szállító úgy értékelte, hogy a leleplezésnek legalább részben az volt a következménye, hogy a rendszerintegrátorok olyan csomagolt csomagokat szállítanak a bennük lévő összetevőkkel, amelyek véletlenül az ICS- és OT-rendszereket teszik ki az internetnek. "Valószínűleg" - mondta Forescout - "a legtöbb eszköztulajdonos nem tudja, hogy ezek a csomagolt egységek fedetlen OT-eszközöket tartalmaznak."

spot_img

Legújabb intelligencia

spot_img

Beszélj velünk

Szia! Miben segíthetek?