Generative Data Intelligence

Siemens працює над виправленням пристрою, ураженого помилкою брандмауера Пало-Альто

Дата:

Siemens закликає організації, які використовують свої пристрої Ruggedcom APE1808, налаштовані з Palo Alto Networks (PAN) Virtual NGFW, запровадити обхідні шляхи для максимально серйозної помилки нульового дня, яку PAN нещодавно розкрила у своєму продукті брандмауера нового покоління.

Уразливість ін’єкції команди, ідентифікована як CVE-2024-3400, впливає на кілька версій брандмауерів PAN-OS, якщо на них увімкнено певні функції. Зловмисник використовував недолік, щоб розгорнути новий бекдор Python на уражених брандмауерах.

Активно експлуатується

PAN виправив недолік після того, як дослідники з Volexity виявили вразливість і повідомили про це постачальнику безпеки на початку цього місяця. Агентство з кібербезпеки та безпеки інфраструктури США (CISA) додало CVE-2024-3400 до свого каталогу відомих експлуатованих уразливостей після повідомлень про те, що кілька груп атакували недолік.

Сама Palo Alto Networks заявила, що так відомо про зростаючу кількість атак використовує CVE-2024-3400 і попередив про те, що код підтвердження недоліку є загальнодоступним.

За словами Siemens, продукт Ruggedcom APE1808, який зазвичай розгортається як периферійний пристрій у промислових середовищах керування, вразливі до проблеми. Компанія Siemens описала всі версії продукту з PAN Virtual NGFW, налаштовані на шлюз GlobalProtect або портал GlobalProtect — або обидва — як уражені уразливістю.

У повідомленні компанія Siemens повідомила, що працює над оновленнями для усунення помилки, і рекомендувала конкретні контрзаходи, які клієнти повинні вжити тим часом, щоб зменшити ризик. Заходи передбачають використання ідентифікаторів певних загроз, опублікованих PAN, для блокування атак, спрямованих на вразливість. Повідомлення Siemens вказує на рекомендацію PAN відключити шлюз GlobalProtect і портал GlobalProtect і нагадує клієнтам, що ці функції вже вимкнено за замовчуванням у середовищах розгортання Ruggedcom APE1808.

Спочатку PAN також рекомендував організаціям вимкнути телеметрію пристрою, щоб захиститися від атак, спрямованих на недолік. Пізніше постачальник засобів безпеки відкликав цю пораду, посилаючись на неефективність. «Не потрібно вмикати телеметрію пристрою, щоб брандмауери PAN-OS піддавалися атакам, пов’язаним із цією вразливістю», — зазначили в компанії.

Siemens закликав клієнтів, як правило, захищати мережевий доступ до пристроїв у промислових середовищах управління за допомогою відповідних механізмів, кажучи: «Для роботи пристроїв у захищеному ІТ-середовищі Siemens рекомендує налаштувати середовище відповідно до операційних інструкцій Siemens для промислової безпеки».

Фонд Shadowserver, який відстежує трафік, пов’язаний із загрозами, в Інтернеті, виявлено близько 5,850 вразливих екземплярів NGFW PAN виявлено та доступно через Інтернет станом на 22 квітня. Близько 2,360 уразливих екземплярів, здається, знаходяться в Північній Америці; Азія потрапила на наступне місце з приблизно 1,800 виявленими випадками.

Пристрої, підключені до Інтернету, залишаються критичним ризиком для ICS/OT

Незрозуміло, скільки з цих виявлених екземплярів знаходяться в налаштуваннях промислової системи управління (ICS) і операційної технології (OT). Але загалом доступ до Інтернету продовжує залишатися основною проблемою в середовищах ICS та OT. А нове розслідування Forescout виявив майже 110,000 27 систем ICS і OT, що виходять в Інтернет, по всьому світу. США лідирували, на них припадало XNUMX% виявлених випадків. Однак ця цифра значно нижча, ніж кілька років тому. Навпаки, Forescout виявив різке збільшення кількості доступного до Інтернету обладнання ICS/OT в інших країнах, включаючи Іспанію, Італію, Францію, Німеччину та Росію.

«Опортуністичні зловмисники все частіше зловживають цим ризиком у великих масштабах — іноді з дуже слабким обґрунтуванням націлювання, керованим тенденціями, такими як поточні події, імітаційна поведінка або надзвичайні ситуації, виявлені в нових, готових можливостях або посібниках з хакерства», — сказав Форескаут. . Постачальник безпеки оцінив, що викриття було пов’язане принаймні частково з тим, що системні інтегратори постачали упаковані пакети з компонентами в них, які випадково відкривали системи ICS та OT для Інтернету. «Скоріше за все, — сказав Форескаут, — більшість власників активів не знають, що ці упаковані одиниці містять незахищені пристрої OT».

spot_img

Остання розвідка

spot_img

Зв'яжіться з нами!

Привіт! Чим я можу вам допомогти?