Generative Data Intelligence

Пало-Альто оновлює засіб для усунення максимально критичної помилки брандмауера

Дата:

Palo Alto Networks (PAN) ділиться оновленою інформацією щодо усунення максимально критичної вразливості, яка активно використовується в дикій природі.

Уразливість, яка відстежується як CVE-2024-3400, має оцінку серйозності вразливості CVSS 10 із 10 і може дозволити неавтентифікованому учаснику загрози виконати довільний код із правами root на брандмауері, відповідно до оновлення.

Присутній у PAN-OS 10.2, 11.0 і 11.1, недолік було виявлено спочатку 12 квітня після того, як його виявили дослідники з Volexity.

PAN заявив, що кількість атак, які використовують цю вразливість, продовжує зростати, і що «докази концепції цієї вразливості були публічно розкриті третіми сторонами».

Компанія рекомендує клієнтам оновити фіксовану версію PAN-OS, таку як PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 і всі наступні версії PAN- версії ОС, оскільки це повністю захистить їхні пристрої. PAN також випустив додаткові виправлення для інших розгорнутих випусків обслуговування.

PAN рекомендує, щоб для повного пом’якшення проблеми клієнти вжили заходів на основі підозрілої активності. Наприклад, якщо була активність зондування або тестування, користувачі повинні оновити до останнього виправлення PAN-OS і безпечні запущені конфігурації, створити головний ключ та вибрати AES-256-GCM. Це визначається як відсутність ознак компрометації або доказів того, що вразливість, яка перевіряється на пристрої (тобто 0-байтний файл був створений і знаходиться на брандмауері, але немає ознак будь-яких відомих неавторизованих виконання команди).

Згідно з оновленням, «виправлення PAN-OS достатньо усувають уразливість». «Скидання особистих даних або скидання до заводських налаштувань не пропонується, оскільки немає ознак будь-якого відомого неавторизованого виконання команд або викрадання файлів».

Однак, якщо файл на пристрої було скопійовано до місця, доступного через веб-запит (у більшості випадків файл, який копіюється, є run_config.xml, відповідно до PAN), користувачі повинні виконати скидання особистих даних, що виключає ризик потенційного зловживання даними пристрою. І якщо є докази інтерактивного виконання команд (тобто наявність задніх дверей на основі оболонки, введення коду, вилучення файлів, запуск команд), PAN запропонував виконати повне скидання до заводських налаштувань.

spot_img

Остання розвідка

spot_img