Generativ dataintelligens

Palo Alto uppdaterar åtgärdande för Max-Critical Firewall Bug

Datum:

Palo Alto Networks (PAN) delar uppdaterad åtgärdsinformation angående en maxkritisk sårbarhet som aktivt utnyttjas i naturen.

Sårbarheten, spårad som CVE-2024-3400, har en CVSS-sårbarhetsgrad på 10 av 10, och kan tillåta en oautentiserad hotaktör att exekvera godtycklig kod med rotbehörighet på brandväggsenheten, enligt uppdateringen.

Finns i PAN-OS 10.2, 11.0 och 11.1, felet avslöjades ursprungligen den 12 april efter att ha upptäckts av forskare vid Volexity.

PAN sa att antalet attacker som utnyttjar denna sårbarhet fortsätter att växa och att "bevis på koncept för denna sårbarhet har avslöjats offentligt av tredje part."

Företaget rekommenderar kunder att uppgradera till en fast version av PAN-OS, såsom PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 och alla senare PAN- OS-versioner, eftersom detta kommer att helt skydda sina enheter. PAN har också släppt ytterligare snabbkorrigeringar för andra distribuerade underhållsversioner.

PAN rekommenderar att kunderna vidtar åtgärder baserat på misstänkt aktivitet för att mildra problemet fullt ut. Om det till exempel har förekommit sonderings- eller testaktivitet, bör användare uppdatera till den senaste snabbkorrigeringen för PAN-OS och säkra körkonfigurationer, skapa en huvudnyckel och välj AES-256-GCM. Detta definieras som att det antingen inte finns någon indikation på en kompromiss eller bevis för att sårbarheten som testas för på enheten (dvs. en 0-byte-fil har skapats och finns på brandväggen, men det finns ingen indikation på någon känd obehörig kommandokörning).

"PAN-OS-snabbkorrigeringar åtgärdar sårbarheten tillräckligt", enligt uppdateringen. "Privat dataåterställning eller fabriksåterställning föreslås inte eftersom det inte finns någon indikation på någon känd obehörig kommandoexekvering eller exfiltrering av filer."

Men om en fil på enheten har kopierats till en plats som är tillgänglig via en webbförfrågan (i de flesta fall är filen som kopieras running_config.xml, enligt PAN), bör användare utföra en privat dataåterställning, vilket eliminerar riskerna för potentiell missbruk av enhetsdata. Och om det finns bevis för interaktiv kommandoexekvering (dvs närvaron av skalbaserade bakdörrar, introduktion av kod, dra filer, kör kommandon), föreslog PAN att göra en fullständig fabriksåterställning.

plats_img

Senaste intelligens

plats_img