Η CISA πρόσθεσε δύο ακόμη κρίσιμες ευπάθειες στον Κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών (KEV), οι οποίες εντοπίζονται στο Expedition migration tool της Palo Alto Networks.

Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν τις δύο ευπάθειες (CVE-2024-9463– command injection και CVE-2024-9465– SQL injection) για να παραβιάσουν μη ενημερωμένα συστήματα που εκτελούν το εργαλείο Expedition της εταιρείας.
Η πρώτη ευπάθεια (CVE-2024-9463) επιτρέπει στους εισβολείς να εκτελούν αυθαίρετες εντολές λειτουργικού συστήματος ως root, εκθέτοντας ονόματα χρήστη, κωδικούς πρόσβασης, διαμορφώσεις συσκευών και device API keys των PAN-OS firewalls.
Δείτε επίσης: D-Link: Hackers χρησιμοποιούν ευπάθεια που επηρεάζει EOL NAS συσκευές
Η δεύτερη ευπάθεια, CVE-2024-9465, μπορεί να χρησιμοποιηθεί για την πρόσβαση στα περιεχόμενα της βάσης δεδομένων Expedition (password hashes, ονόματα χρήστη, διαμορφώσεις συσκευών και κλειδιά API συσκευών) και για δημιουργία ή ανάγνωση αυθαίρετων αρχείων σε ευάλωτα συστήματα.
Η Palo Alto Networks λέει ότι οι χρήστες πρέπει να ενημερώσουν τα συστήματά τους στην έκδοση Expedition 1.2.96 ή μεταγενέστερη έκδοση. Όσοι δεν μπορούν να ενημερώσουν αμέσως το λογισμικό, πρέπει να περιορίσουν την πρόσβαση στο δίκτυο Expedition μόνο σε εξουσιοδοτημένους χρήστες, κεντρικούς υπολογιστές ή δίκτυα.
“Όλα τα ονόματα χρήστη, οι κωδικοί πρόσβασης και τα κλειδιά API του Expedition θα πρέπει να γίνουν rotate μετά την αναβάθμιση στη σταθερή έκδοση του Expedition. Όλα τα ονόματα χρήστη, οι κωδικοί πρόσβασης και τα κλειδιά API του τείχους προστασίας που επεξεργάζεται το Expedition θα πρέπει επίσης να γίνουν rotate μετά την ενημέρωση“, είπε η Palo Alto Networks, λέγοντας ότι αυτά τα ελαττώματα δεν επηρεάζουν το firewall της, το Panorama, το Prisma Access και τα προϊόντα Cloud NGFW.
Δείτε επίσης: Microsoft Exchange: Προειδοποιήσεις για emails που εκμεταλλεύονται spoofing ευπάθεια
Την Πέμπτη, η CISA πρόσθεσε τις δύο ευπάθειες στον Κατάλογο KEV και διέταξε τις ομοσπονδιακές υπηρεσίες να επιδιορθώσουν τους διακομιστές στα δίκτυά τους έως τις 5 Δεκεμβρίου.
Πριν από μία εβδομάδα, η υπηρεσία κυβερνοασφάλειας προειδοποίησε για ένα άλλο σφάλμα του Expedition (CVE-2024-5910) που χρησιμοποιείται σε επιθέσεις και μπορεί να επιτρέψει στους φορείς απειλών να επαναφέρουν τα application admin credentials.

Ενώ ο κατάλογος KEV της CISA έχει σχεδιαστεί κυρίως για να ειδοποιεί τις ομοσπονδιακές υπηρεσίες, όλοι οι οργανισμοί θα πρέπει να δώσουν προτεραιότητα στην επιδιόρθωση αυτών των ευπαθειών.
Ο κατάλογος KEV είναι πολύ χρήσιμος για οργανισμούς σε όλο τον κόσμο που θέλουν να μαθαίνουν για τις νέες απειλές και ενδιαφέρονται για την καλύτερη διαχείριση ευπαθειών και την ιεράρχηση προτεραιοτήτων.
Γενικά, η CISA βοηθά πολύ στην προστασία και την αντιμετώπιση των απειλών κυβερνοασφάλειας. Ο οργανισμός αυτός συνεργάζεται με διάφορους τομείς, όπως οι ιδιωτικές επιχειρήσεις, οι κυβερνήσεις των πολιτειών και οι τοπικές αρχές, για να βελτιώσει την ασφάλεια των ψηφιακών συστημάτων.
Δείτε επίσης: Οι 15 ευπάθειες που χρησιμοποιήθηκαν περισσότερο σε επιθέσεις το 2023
Παρέχει πληροφορίες και εργαλεία για να βοηθήσει τους οργανισμούς να προστατεύσουν τα δίκτυά τους από κυβερνοεπιθέσεις και να αντιμετωπίσουν τυχόν επιθέσεις που μπορεί να συμβούν. Επιπλέον, ενημερώνει το κοινό για τυχόν ευάλωτα σημεία στα συστήματα και τις εφαρμογές που χρησιμοποιούνται ευρέως.
Συνολικά, ο ρόλος της CISA είναι ζωτικής σημασίας για την προστασία των ψηφιακών υποδομών των ΗΠΑ αλλά και άλλων περιοχών.
Πηγή: www.bleepingcomputer.com