Τετάρτη, 9 Οκτωβρίου, 2024
ΑρχικήΤεχνολογίαΠροειδοποίηση από τη Palo Alto Networks: Σφάλματα αεροπειρατείας στον τείχο προστασίας με...

Προειδοποίηση από τη Palo Alto Networks: Σφάλματα αεροπειρατείας στον τείχο προστασίας με δημόσια εκμετάλλευση


Η Palo Alto Networks προειδοποίησε σήμερα τους πελάτες να επιδιορθώσουν τα τρωτά εία ασφαλείας (με δημόσιο κώδικα εκμετάλλευσης) που μπορούν να συνδεθούν με αλυσίδα για να επιτρέψουν στους εισβολείς να παραβιάσουν τα τείχη προστασίας PAN-OS.

Τα ελαττώματα εντοπίστηκαν στη λύση Expedition της Palo Alto Networks, η οποία βοηθά στη μετεγκατάσταση διαμορφώσεων από άλλα σημεία ελέγχου, Cisco ή υποστηριζόμενους προμηθευτές.

Μπορούν να χρησιμοποιηθούν για πρόσβαση σε ευαίσθητα δεδομένα, όπως διαπιστευτήρια χρήστη, που μπορούν να βοηθήσουν στην ανάληψη λογαριασμών διαχειριστή τείχους προστασίας.

“Πολλαπλές ευπάθειες στο Palo Alto Networks Expedition επιτρέπουν σε έναν εισβολέα να διαβάζει περιεχόμενα βάσης δεδομένων Expedition και αυθαίρετα αρχεία, καθώς και να γράφει αυθαίρετα αρχεία σε προσωρινές τοποθεσίες αποθήκευσης στο σύστημα Expedition”, η εταιρεία είπε σε μια συμβουλευτική που δημοσιεύθηκε την Τετάρτη.

“Σε συνδυασμό, αυτά περιλαμβάνουν πληροφορίες όπως ονόματα χρήστη, κωδικούς πρόσβασης καθαρού κειμένου, διαμορφώσεις συσκευών και κλειδιά συσκευών των τειχών προστασίας PAN-OS.”

Αυτά τα σφάλματα είναι ένας συνδυασμός ένεσης εντολών, ανακλώμενης δέσμης ενεργειών μεταξύ τοποθεσιών (XSS), αποθήκευσης καθαρού κειμένου ευαίσθητων πληροφοριών, έλλειψης ελέγχου ταυτότητας και τρωτών σημείων εισαγωγής SQL:

Διατίθεται εκμετάλλευση απόδειξης ιδέας

Ο ερευνητής ευπάθειας του Horizon3.ai Zach Hanley, ο οποίος βρήκε και ανέφερε τέσσερα από τα σφάλματα, έχει επίσης δημοσίευσε μια γραπτή ανάλυση της βασικής αιτίας που περιγράφει πώς βρήκε τρία από αυτά τα ελαττώματα κατά την έρευνα για την ευπάθεια CVE-2024-5910 (αποκαλύφθηκε και επιδιορθώθηκε τον Ιούλιο), το οποίο επιτρέπει στους εισβολείς να επαναφέρουν τα διαπιστευτήρια διαχειριστή της εφαρμογής Expedition.

Ο Hanley κυκλοφόρησε επίσης ένα εκμετάλλευση απόδειξης της ιδέας που συνδέει το ελάττωμα επαναφοράς διαχειριστή CVE-2024-5910 με την ευπάθεια έγχυσης εντολών CVE-2024-9464 για να αποκτήσει “μη επαληθευμένη” αυθαίρετη εκτέλεση εντολών σε ευάλωτους διακομιστές Expedition.

Η Palo Alto Networks λέει ότι, προς το παρόν, δεν υπάρχουν στοιχεία που να αποδεικνύουν ότι τα ελαττώματα ασφαλείας έχουν εκμεταλλευτεί σε επιθέσεις.

“Οι επιδιορθώσεις για όλα τα ζητήματα που αναφέρονται είναι διαθέσιμες στην Expedition 1.2.96 και σε όλες τις μεταγενέστερες εκδόσεις Expedition. Το αρχείο καθαρού κειμένου που επηρεάζεται από το CVE-2024-9466 θα αφαιρεθεί αυτόματα κατά τη διάρκεια της αναβάθμισης”, πρόσθεσε η Palo Alto Networks σήμερα.

“Όλα τα ονόματα χρήστη, οι πρόσβασης και τα κλειδιά API του Expedition θα πρέπει να εναλλάσσονται μετά την αναβάθμιση στη σταθερή έκδοση του Expedition. Όλα τα ονόματα χρήστη, οι κωδικοί πρόσβασης και τα κλειδιά API του τείχους προστασίας που επεξεργάζεται το Expedition θα πρέπει να εναλλάσσονται μετά την ενημέρωση.”

Οι διαχειριστές που δεν μπορούν να αναπτύξουν αμέσως τις σημερινές ενημερώσεις ασφαλείας πρέπει να περιορίσουν την πρόσβαση στο δίκτυο Expedition σε εξουσιοδοτημένους , κεντρικούς υπολογιστές ή δίκτυα.

Τον Απρίλιο, η εταιρεία άρχισε να κυκλοφορεί επείγουσες επιδιορθώσεις για ένα σφάλμα μηδενικής ημέρας μέγιστης σοβαρότητας που είχε εκμεταλλευτεί ενεργά από τον Μάρτιο από έναν παράγοντα απειλών που υποστηρίζεται από το κράτος, ο οποίος παρακολουθείται ως UTA0218 σε τείχη προστασίας PAN-OS backdoor.



VIA: bleepingcomputer.com

Dimitris Troktikos
Dimitris Troktikoshttps://www.troktiko.net
Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν. Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.
RELATED ARTICLES

Απάντηση

Most Popular

Lastest Articles