Генеративный анализ данных

Siemens работает над исправлением устройства, на котором возникла ошибка брандмауэра Пало-Альто

Дата:

Компания Siemens призывает организации, использующие устройства Ruggedcom APE1808, настроенные с помощью виртуального NGFW Palo Alto Networks (PAN), внедрить обходные пути для ошибки нулевого дня максимальной серьезности, которую PAN недавно обнаружила в своем продукте межсетевого экрана следующего поколения.

Уязвимость внедрения команд, обозначенная как CVE-2024-3400, влияет на несколько версий брандмауэров PAN-OS, если в них включены определенные функции. Злоумышленник воспользовался уязвимостью для развертывания нового бэкдора Python на затронутых брандмауэрах.

Активно эксплуатируется

ПАН исправил ошибку после того, как исследователи из Volexity обнаружили уязвимость и сообщили о ней поставщику средств безопасности в начале этого месяца. Агентство кибербезопасности и безопасности инфраструктуры США (CISA) добавило CVE-2024-3400 в свой каталог известных эксплуатируемых уязвимостей после сообщений о том, что несколько групп атаковали эту уязвимость.

Сама компания Palo Alto Networks заявила, что это так. осведомлен о растущем количестве атак использует CVE-2024-3400 и предупредил, что тестовый код уязвимости будет общедоступным.

По данным Siemens, ее продукт Ruggedcom APE1808, обычно используемый в качестве периферийных устройств в средах промышленного управления, уязвим к проблеме. Компания Siemens описала все версии продукта с PAN Virtual NGFW, настроенным со шлюзом GlobalProtect или порталом GlobalProtect — или обоими — как затронутые уязвимостью.

В своем сообщении компания Siemens заявила, что работает над обновлениями для устранения этой ошибки, и рекомендовала конкретные контрмеры, которые клиенты должны тем временем принять для снижения риска. Эти меры включают использование конкретных идентификаторов угроз, выпущенных PAN, для блокирования атак, направленных на данную уязвимость. В сообщении Siemens указывалось на рекомендацию PAN отключить шлюз GlobalProtect и портал GlobalProtect, а также напоминалось клиентам, что эти функции уже отключены по умолчанию в средах развертывания Ruggedcom APE1808.

Первоначально PAN также рекомендовала организациям отключать телеметрию устройств для защиты от атак, нацеленных на эту уязвимость. Позже поставщик средств безопасности отозвал эту рекомендацию, сославшись на ее неэффективность. «Телеметрия устройства не требует включения, чтобы межсетевые экраны PAN-OS были подвержены атакам, связанным с этой уязвимостью», — отметили в компании.

Siemens призвала клиентов, как правило, защищать сетевой доступ к устройствам в средах промышленного управления с помощью соответствующих механизмов, заявив: «Чтобы эксплуатировать устройства в защищенной ИТ-среде, Siemens рекомендует настроить среду в соответствии с эксплуатационными рекомендациями Siemens. по промышленной безопасности».

Фонд Shadowserver Foundation, который отслеживает Интернет на предмет трафика, связанного с угрозами, выявило около 5,850 уязвимых экземпляров NGFW PAN, обнаруженный и доступный через Интернет по состоянию на 22 апреля. Около 2,360 уязвимых экземпляров, судя по всему, расположены в Северной Америке; Следующее по величине число занимает Азия: около 1,800 выявленных случаев.

Устройства, доступные в Интернете, остаются критическим риском для АСУ ТП/ОТ

Неясно, сколько из этих уязвимых экземпляров находится в системах промышленного контроля (ICS) и операционных технологиях (OT). Но в целом доступ к Интернету по-прежнему остается серьезной проблемой в средах АСУ ТП и ОТ. А новое расследование Forescout обнаружила около 110,000 27 подключенных к Интернету АСУ ТП и ОТ-систем по всему миру. США лидировали, на их долю пришлось XNUMX% выявленных случаев. Однако это число было значительно ниже, чем несколько лет назад. Напротив, Forescout обнаружил резкое увеличение количества подключенного к Интернету оборудования ICS/OT в других странах, включая Испанию, Италию, Францию, Германию и Россию.

«Злоумышленники-оппортунисты все чаще злоупотребляют этой уязвимостью в масштабах — иногда с очень слабым обоснованием таргетинга, обусловленным такими тенденциями, как текущие события, подражательное поведение или чрезвычайные ситуации, обнаруженные в новых, готовых возможностях или руководствах по хакерству», — сказал Форескаут. . По оценке поставщика средств безопасности, угроза была связана, по крайней мере частично, с тем, что системные интеграторы поставляли пакетные пакеты с компонентами, которые непреднамеренно открывали доступ к Интернету системам ICS и OT. «По всей вероятности, — сказал Forescout, — большинство владельцев активов не знают, что эти упакованные устройства содержат открытые OT-устройства».

Spot_img

Последняя разведка

Spot_img

Чат с нами

Всем привет! Могу я чем-нибудь помочь?