Η CISA πρόσθεσε μια ευπάθεια του migration tool, Palo Alto Networks Expedition, στον Κατάλογο KEV.
Η υπηρεσία προειδοποίησε ότι κυβερνοεγκληματίες εκμεταλλεύονται την κρίσιμη ευπάθεια ελέγχου ταυτότητας, η οποία παρακολουθείται ως CVE-2024-5910. Διορθώθηκε τον Ιούλιο και οι φορείς απειλών μπορούν να την εκμεταλλευτούν εξ αποστάσεως για να επαναφέρουν application admin credentials σε διακομιστές Expedition που εκτίθενται στο Διαδίκτυο.
“Το Palo Alto Expedition περιέχει μια ευπάθεια, η οποία επιτρέπει σε έναν εισβολέα με network access να πάρει τον έλεγχο ενός Expedition admin account και να αποκτήσει πρόσβαση σε μυστικά διαμόρφωσης, διαπιστευτήρια και άλλα δεδομένα“, λέει η CISA.
Δείτε επίσης: Η CISA προειδοποιεί για ευπάθειες στις κάμερες PTZOptics
Καταιγίδες μεγαλύτερες από τη Γη εντοπίστηκαν στον Δία
Black Basta ransomware: Όλες οι νέες τακτικές
Αποκαλύψεις για τον Μεγαλύτερο Κρατήρα του Φεγγαριού
Η υπηρεσία κυβερνοασφάλειας δεν έδωσε περισσότερες λεπτομέρειες σχετικά με αυτές τις επιθέσεις. Ωστόσο, ο ερευνητής της Horizon3.ai, Zach Hanley, κυκλοφόρησε ένα proof-of-concept exploit τον Οκτώβριο, που μπορεί να βοηθήσει στο συνδυασμό αυτής της ευπάθειας με την CVE-2024-9464 (command injection – διορθώθηκε τον περασμένο μήνα) για τη μη εξουσιοδοτημένη εκτέλεση εντολών σε ευάλωτους διακομιστές Expedition.
Η ευπάθεια CVE-2024-9464 μπορεί να συνδεθεί με άλλα σφάλματα (που αντιμετωπίστηκαν επίσης από την Palo Alto Networks τον Οκτώβριο), ώστε οι επιτιθέμενοι να πάρουν τον έλεγχο firewall admin accounts και να παραβιάσουν PAN-OS firewalls.
Οι διαχειριστές που δεν μπορούν να εγκαταστήσουν αμέσως τις ενημερώσεις ασφαλείας, καλούνται να περιορίσουν την πρόσβαση στο Expedition network access μόνο σε εξουσιοδοτημένους χρήστες, υπολογιστές ή δίκτυα.
“Όλα τα ονόματα χρήστη, οι κωδικοί πρόσβασης και τα κλειδιά API του Expedition θα πρέπει να γίνουν rotate μετά την αναβάθμιση στη σταθερή έκδοση του Expedition. Όλα τα ονόματα χρήστη, οι κωδικοί πρόσβασης και τα κλειδιά API του firewall, που επεξεργάζεται το Expedition, θα πρέπει να να γίνουν rotate μετά την ενημέρωση“, προειδοποιεί η εταιρεία.
Δείτε επίσης: Η Google προειδοποιεί για εκμετάλλευση ευπάθειας στο Android
Η CISA είπε ότι οι ομοσπονδιακές υπηρεσίες των ΗΠΑ πρέπει να ασφαλίσουν ευάλωτους διακομιστές Palo Alto Networks Expedition εντός τριών εβδομάδων, και συγκεκριμένα έως τις 28 Νοεμβρίου.
Ενώ ο κατάλογος KEV της CISA έχει σχεδιαστεί κυρίως για να ειδοποιεί τις ομοσπονδιακές υπηρεσίες, όλοι οι οργανισμοί θα πρέπει να δώσουν προτεραιότητα στην επιδιόρθωση αυτής της ευπάθειας.
Ο κατάλογος KEV είναι πολύ χρήσιμος για οργανισμούς σε όλο τον κόσμο που θέλουν να μαθαίνουν για τις νέες απειλές και ενδιαφέρονται για την καλύτερη διαχείριση ευπαθειών και την ιεράρχηση προτεραιοτήτων.
Γενικά, η CISA βοηθά πολύ στην προστασία και την αντιμετώπιση των απειλών κυβερνοασφάλειας. Ο οργανισμός αυτός συνεργάζεται με διάφορους τομείς, όπως οι ιδιωτικές επιχειρήσεις, οι κυβερνήσεις των πολιτειών και οι τοπικές αρχές, για να βελτιώσει την ασφάλεια των ψηφιακών συστημάτων.
Δείτε επίσης: Ερευνητές αποκάλυψαν έξι ευπάθειες στο Ollama AI framework
Παρέχει πληροφορίες και εργαλεία για να βοηθήσει τους οργανισμούς να προστατεύσουν τα δίκτυά τους από κυβερνοεπιθέσεις και να αντιμετωπίσουν τυχόν επιθέσεις που μπορεί να συμβούν. Επιπλέον, ενημερώνει το κοινό για τυχόν ευάλωτα σημεία στα συστήματα και τις εφαρμογές που χρησιμοποιούνται ευρέως.
Συνολικά, ο ρόλος της CISA είναι ζωτικής σημασίας για την προστασία των ψηφιακών υποδομών των ΗΠΑ αλλά και άλλων περιοχών.
Πηγή: www.bleepingcomputer.com