Trí thông minh dữ liệu tạo

Palo Alto cập nhật cách khắc phục lỗi tường lửa cực kỳ nghiêm trọng

Ngày:

Palo Alto Networks (PAN) đang chia sẻ thông tin khắc phục cập nhật liên quan đến một lỗ hổng cực kỳ nghiêm trọng đang bị khai thác rộng rãi.

Lỗ hổng, được theo dõi là CVE-2024-3400, có điểm mức độ nghiêm trọng của lỗ hổng CVSS là 10/10 và có thể cho phép kẻ đe dọa không được xác thực thực thi mã tùy ý với quyền root trên thiết bị tường lửa, theo cập nhật.

Có mặt trong PAN-OS 10.2, 11.0 và 11.1, lỗ hổng ban đầu được tiết lộ vào ngày 12 tháng XNUMX sau khi được các nhà nghiên cứu tại Volexity phát hiện.

PAN cho biết số lượng các cuộc tấn công khai thác lỗ hổng này tiếp tục gia tăng và “bằng chứng về các khái niệm về lỗ hổng này đã được các bên thứ ba tiết lộ công khai”.

Công ty khuyến nghị khách hàng nên nâng cấp lên phiên bản cố định của PAN-OS, chẳng hạn như PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 và tất cả PAN- sau này Các phiên bản hệ điều hành, vì điều này sẽ bảo vệ hoàn toàn thiết bị của họ. PAN cũng đã phát hành các bản sửa lỗi bổ sung cho các bản phát hành bảo trì được triển khai khác.

PAN khuyến nghị rằng để giảm thiểu hoàn toàn vấn đề, khách hàng nên thực hiện các hành động dựa trên hoạt động đáng ngờ. Ví dụ: nếu có hoạt động thăm dò hoặc thử nghiệm, người dùng nên cập nhật lên hotfix PAN-OS mới nhất và bảo mật các cấu hình đang chạy, tạo khóa chínhbầu AES-256-GCM. Điều này được định nghĩa là không có dấu hiệu của sự xâm phạm hoặc bằng chứng cho thấy lỗ hổng đang được kiểm tra trên thiết bị (nghĩa là tệp 0 byte đã được tạo và nằm trên tường lửa, nhưng không có dấu hiệu nào cho thấy bất kỳ trái phép nào đã biết. thực hiện lệnh).

Theo bản cập nhật, “Các hotfix PAN-OS đã khắc phục đủ lỗ hổng bảo mật”. “Đặt lại dữ liệu riêng tư hoặc khôi phục cài đặt gốc không được đề xuất vì không có dấu hiệu nào cho thấy bất kỳ lệnh thực thi hoặc trích xuất tệp trái phép nào đã biết.”

Tuy nhiên, nếu một tệp trên thiết bị đã được sao chép vào một vị trí có thể truy cập được thông qua yêu cầu Web (trong hầu hết các trường hợp, tệp đang được sao chép là run_config.xml, theo PAN), người dùng nên thực hiện thiết lập lại dữ liệu riêng tư, giúp loại bỏ nguy cơ lạm dụng dữ liệu thiết bị. Và nếu có bằng chứng về việc thực thi lệnh tương tác (tức là sự hiện diện của cửa sau dựa trên shell, giới thiệu mã, kéo tệp, chạy lệnh), PAN đề xuất thực hiện khôi phục cài đặt gốc hoàn toàn.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img