Генеративный анализ данных

Пало-Альто обновляет исправление максимально критической ошибки брандмауэра

Дата:

Palo Alto Networks (PAN) делится обновленной информацией по устранению максимально критической уязвимости, которая активно используется в реальной жизни.

Уязвимость, отслеживаемая как CVE-2024-3400, имеет оценку серьезности уязвимости CVSS 10 из 10 и может позволить неаутентифицированному злоумышленнику выполнить произвольный код с правами root на устройстве брандмауэра. согласно обновлению.

Присутствует в PAN-OS 10.2, 11.0 и 11.1. ошибка была изначально раскрыта 12 апреля после того, как его обнаружили исследователи из Volexity.

В PAN заявили, что число атак, использующих эту уязвимость, продолжает расти и что «доказательства концепции этой уязвимости были публично раскрыты третьими лицами».

Компания рекомендует клиентам перейти на фиксированную версию PAN-OS, например PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 и все более поздние версии PAN-OS. Версии ОС, так как это полностью защитит их устройства. PAN также выпустила дополнительные исправления для других развернутых выпусков обслуживания.

PAN рекомендует клиентам для полного устранения проблемы предпринять действия, основанные на подозрительной активности. Например, если проводилось исследование или тестирование, пользователям следует обновиться до последней версии исправления PAN-OS и обеспечить безопасность рабочих конфигураций. создать главный ключ и выберите AES-256-GCM. Это определяется как отсутствие признаков компрометации или свидетельств того, что проверяемая уязвимость на устройстве (т. е. файл размером 0 байт был создан и находится на брандмауэре, но нет никаких признаков каких-либо известных несанкционированных действий). выполнение команды).

«Исправления PAN-OS в достаточной степени устраняют уязвимость», — говорится в обновлении. «Сброс личных данных или сброс к заводским настройкам не рекомендуется, поскольку нет никаких признаков какого-либо известного несанкционированного выполнения команд или кражи файлов».

Однако если файл на устройстве был скопирован в место, доступное через веб-запрос (в большинстве случаев копируемый файл — это run_config.xml, согласно PAN), пользователям следует выполнить сброс личных данных, что исключает риски потенциального неправильного использования данных устройства. А если есть признаки интерактивного выполнения команд (т. е. наличие бэкдоров на основе оболочки, введение кода, извлечение файлов, запуск команд), PAN предлагает выполнить полный сброс настроек до заводских.

Spot_img

Последняя разведка

Spot_img