ΑρχικήSecurityΗ Palo Alto Networks προειδοποιεί για κρίσιμη ευπάθεια zero-day

Η Palo Alto Networks προειδοποιεί για κρίσιμη ευπάθεια zero-day

Η Palo Alto Networks προειδοποιεί για μια κρίσιμη ευπάθεια zero-day (PAN-SA-2024-0015) στα Next-Generation Firewalls (NGFW) management interfaces. Η ευπάθεια χρησιμοποιείται ενεργά σε επιθέσεις.

Palo Alto Networks ευπάθεια zero-day

Το σφάλμα αποκαλύφθηκε αρχικά στις 8 Νοεμβρίου 2024, με την εταιρεία να συμβουλεύει τους πελάτες να περιορίσουν την πρόσβαση στα τείχη προστασίας επόμενης γενιάς λόγω μιας «δυνητικής» ευπάθειας, που επιτρέπει απομακρυσμένη εκτέλεση κώδικα (RCE).

Τότε, δεν υπήρχαν στοιχεία για εκμετάλλευση της ευπάθειας, αλλά φαίνεται ότι τώρα η κατάσταση έχει αλλάξει.

Η Palo Alto Networks παρατήρησε εκμετάλλευση μιας ευπάθειας για απομακρυσμένη εκτέλεση εντολών έναντι περιορισμένου αριθμού firewall management interfaces, που είναι εκτεθειμένα στο Διαδίκτυο“, προειδοποιεί η εταιρεία.

James Webb: Ανακάλυψε μία από τις αρχαιότερες σουπερνόβα

SecNewsTV 3 hours ago

Δείτε επίσης: Ευπάθεια στο PostgreSQL επιτρέπει στους hackers να εκμεταλλεύονται τις μεταβλητές περιβάλλοντος

Προς το παρόν, πιστεύουμε ότι οι συσκευές, των οποίων η πρόσβαση στο Management Interface δεν είναι ασφαλής (σύμφωνα με τις προτεινόμενες οδηγίες), διατρέχουν αυξημένο κίνδυνο“, προειδοποιεί η Palo Alto Networks.

Η ευπάθεια θεωρείται κρίσιμη (CVSS v4.0 9,3/10), καθώς μπορεί να χρησιμοποιηθεί από απόσταση και δεν απαιτεί έλεγχο ταυτότητας ή αλληλεπίδραση με τον χρήστη.

Μόλις εντοπιστεί μια διεπαφή που εκτίθεται στο Διαδίκτυο, ο εισβολέας μπορεί να στείλει ένα ειδικά διαμορφωμένο αίτημα για να αποκτήσει μη εξουσιοδοτημένο έλεγχο του firewall. Αυτός ο έλεγχος μπορεί να του επιτρέψει να αλλάξει τα firewall rules, να ανακατευθύνει ή να υποκλέψει network traffic και να απενεργοποιήσει τα μέτρα ασφαλείας.

Δείτε επίσης: Ευπάθεια GitHub CLI RCE επιτρέπει εκτέλεση κακόβουλων εντολών

Η Palo Alto Networks προτείνει τα εξής βήματα για το μετριασμό του κινδύνου:

  • Διαμορφώστε την πρόσβαση στο firewall management interface, ώστε να είναι προσβάσιμο μόνο από αξιόπιστες εσωτερικές διευθύνσεις IP.
  • Αποκλείστε όλη την πρόσβαση στο Διαδίκτυο στο management interface για να αποτρέψετε την εκμετάλλευση.
  • Τοποθετήστε το management interface πίσω από ένα ασφαλές δίκτυο ή VPN.
  • Διαβάστε και εφαρμόστε τις οδηγίες ασφαλείας που βρίσκονται εδώ.

Η Palo Alto Networks δεν έχει ακόμη κυκλοφορήσει ενημερώσεις ασφαλείας.

Αυτή τη στιγμή, η διασφάλιση της πρόσβασης στο management interface είναι η καλύτερη προτεινόμενη ενέργεια“, λέει η εταιρεία. “Καθώς ερευνούμε τη δραστηριότητα, ετοιμαζόμαστε να δημοσιεύσουμε διορθώσεις“.

Η πλατφόρμα παρακολούθησης απειλών Shadowserver ανέφερε ότι βλέπει περίπου 8.700 εκτεθειμένα interfaces.

Για να βεβαιωθείτε ότι έχετε εφαρμόσει σωστά τα μέτρα προστασίας, επισκεφθείτε την ενότητα Assets της Πύλης Υποστήριξης Πελατών της Palo Alto Networks. Βρείτε μια λίστα συσκευών με διεπαφές διαχείρισης στο Διαδίκτυο και αναζητήστε συσκευές με την ετικέτα “PAN-SA-2025-0015“.

Εάν δεν εμφανιστεί τίποτα, δεν υπάρχουν εκτεθειμένα management interfaces. Εάν ναι, οι διαχειριστές θα πρέπει να εφαρμόσουν τα μέτρα που αναφέρονται για την ασφάλεια των συσκευών.

Δείτε επίσης: Ευπάθεια στο WordPress Plugin εκθέτει websites στους hackers

Ευπάθειες Palo Alto Networks

Χθες, η CISA πρόσθεσε δύο ακόμη κρίσιμες ευπάθειες στον Κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών (KEV), οι οποίες εντοπίζονται στο Expedition migration tool της Palo Alto Networks.

Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν τις δύο ευπάθειες (CVE-2024-9463– command injection και CVE-2024-9465– SQL injection) για να παραβιάσουν μη ενημερωμένα συστήματα που εκτελούν το εργαλείο Expedition της εταιρείας.

Η πρώτη ευπάθεια (CVE-2024-9463) επιτρέπει στους εισβολείς να εκτελούν αυθαίρετες εντολές λειτουργικού συστήματος ως root, εκθέτοντας ονόματα χρήστη, κωδικούς πρόσβασης, διαμορφώσεις συσκευών και device API keys των PAN-OS firewalls.

Η δεύτερη ευπάθεια, CVE-2024-9465, μπορεί να χρησιμοποιηθεί για την πρόσβαση στα περιεχόμενα της βάσης δεδομένων Expedition (password hashes, ονόματα χρήστη, διαμορφώσεις συσκευών και κλειδιά API συσκευών) και για δημιουργία ή ανάγνωση αυθαίρετων αρχείων σε ευάλωτα συστήματα.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS