Palo Alto Networks (PAN) กำลังแชร์ข้อมูลการแก้ไขที่อัปเดตเกี่ยวกับช่องโหว่ระดับวิกฤตสูงสุดที่กำลังถูกโจมตีอย่างแข็งขันในป่า
ช่องโหว่ดังกล่าวมีการติดตามในชื่อ CVE-2024-3400 โดยมีคะแนนความรุนแรงของช่องโหว่ CVSS อยู่ที่ 10 เต็ม 10 และสามารถอนุญาตให้ผู้คุกคามที่ไม่ได้รับการรับรองความถูกต้องสามารถรันโค้ดตามอำเภอใจด้วยสิทธิ์รูทบนอุปกรณ์ไฟร์วอลล์ ตามการอัพเดต.
มีอยู่ใน PAN-OS 10.2, 11.0 และ 11.1 ข้อบกพร่องถูกเปิดเผยแต่เดิม เมื่อวันที่ 12 เมษายน หลังจากถูกค้นพบโดยนักวิจัยที่ Volexity
PAN กล่าวว่าจำนวนการโจมตีที่ใช้ช่องโหว่นี้ยังคงเพิ่มขึ้นและ “การพิสูจน์แนวคิดสำหรับช่องโหว่นี้ได้รับการเปิดเผยต่อสาธารณะโดยบุคคลที่สาม”
บริษัทขอแนะนำให้ลูกค้าอัปเกรดเป็น PAN-OS เวอร์ชันคงที่ เช่น PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 และ PAN-OS XNUMX-hXNUMX ทั้งหมดในภายหลัง เวอร์ชันของระบบปฏิบัติการ เนื่องจากจะปกป้องอุปกรณ์ได้อย่างสมบูรณ์ PAN ยังได้เปิดตัวโปรแกรมแก้ไขด่วนเพิ่มเติมสำหรับรุ่นการบำรุงรักษาอื่นๆ ที่ปรับใช้อีกด้วย
PAN แนะนำว่าเพื่อที่จะบรรเทาปัญหาได้อย่างเต็มที่ ลูกค้าควรดำเนินการตามกิจกรรมที่น่าสงสัย ตัวอย่างเช่น หากมีกิจกรรมการตรวจสอบหรือการทดสอบ ผู้ใช้ควรอัปเดตเป็นโปรแกรมแก้ไขด่วน PAN-OS ล่าสุด และกำหนดค่าการทำงานที่ปลอดภัย สร้างคีย์หลัก และ เลือก AES-256-GCM- สิ่งนี้ถูกกำหนดเนื่องจากไม่มีข้อบ่งชี้ถึงการประนีประนอม หรือมีหลักฐานที่แสดงว่ามีการทดสอบช่องโหว่บนอุปกรณ์ (เช่น มีการสร้างไฟล์ 0 ไบต์และอยู่บนไฟร์วอลล์ แต่ไม่มีข้อบ่งชี้ถึงช่องโหว่ที่ทราบกันว่าไม่ได้รับอนุญาต การดำเนินการตามคำสั่ง)
“โปรแกรมแก้ไขด่วน PAN-OS สามารถแก้ไขช่องโหว่ได้อย่างเพียงพอ” ตามการอัปเดต “ไม่แนะนำให้รีเซ็ตข้อมูลส่วนตัวหรือการรีเซ็ตเป็นค่าจากโรงงาน เนื่องจากไม่มีข้อบ่งชี้ถึงการดำเนินการคำสั่งหรือการขโมยไฟล์โดยไม่ได้รับอนุญาต”
อย่างไรก็ตาม หากไฟล์บนอุปกรณ์ถูกคัดลอกไปยังตำแหน่งที่สามารถเข้าถึงได้ผ่านคำขอเว็บ (ในกรณีส่วนใหญ่ ไฟล์ที่กำลังคัดลอกคือ running_config.xml ตาม PAN) ผู้ใช้ควร ทำการรีเซ็ตข้อมูลส่วนตัวซึ่งช่วยลดความเสี่ยงจากการใช้ข้อมูลอุปกรณ์ในทางที่ผิด และหากมีหลักฐานของการดำเนินการคำสั่งแบบโต้ตอบ (เช่น การมีอยู่ของประตูหลังแบบเชลล์ การแนะนำโค้ด การดึงไฟล์ การรันคำสั่ง) PAN แนะนำให้ทำการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานโดยสมบูรณ์
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/vulnerabilities-threats/palo-alto-updates-remediation-for-max-critical-firewall-bug