Предупреждение нулевого дня: критический сбой в операционной системе Palo Alto Networks при активной атаке

Father

Professional
Messages
2,605
Reputation
4
Reaction score
585
Points
113
Palo Alto Networks предупреждает, что критическая ошибка, влияющая на ее программное обеспечение PAN-OS, используемое в ее шлюзах GlobalProtect, используется в полную силу.

Проблема отслеживается как CVE-2024-3400, оценка CVSS составляет 10,0, что указывает на максимальную серьезность.

"Уязвимость при внедрении команд в функции GlobalProtect программного обеспечения PAN-OS Palo Alto Networks для определенных версий PAN-OS и различных конфигураций функций может позволить злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код с правами root на брандмауэре", - говорится в опубликованном сегодня сообщении компании.

Ошибка затрагивает следующие версии PAN-OS, исправления, как ожидается, будут выпущены 14 апреля 2024 года -
  • PAN-OS < 11.1.2-h3
  • PAN-OS < 11.0.4-h1
  • PAN-OS < 10.2.9-h1
Компания также заявила, что проблема применима только к брандмауэрам, для которых включены конфигурации как для шлюза GlobalProtect (Сеть > GlobalProtect > Шлюзы), так и для телеметрии устройства (Устройство > Настройка > Телеметрия).

Фирме по кибербезопасности Volexity приписывают обнаружение ошибки и сообщение об ней.

Хотя других технических подробностей о характере атак нет, Palo Alto Networks признала, что ей "известно об ограниченном количестве атак, использующих эту уязвимость".

Пока что пользователям с подпиской на предотвращение угроз рекомендуется включить Threat ID 95187 для защиты от угрозы.

Развитие событий происходит по мере того, как китайские злоумышленники все чаще полагаются на уязвимости нулевого дня, влияющие на Barracuda Networks, Fortinet, Ivanti и VMware, для взлома интересующих объектов и развертывания скрытых бэкдоров для постоянного доступа.
 
Top