Опубликован эксплоит для свежей уязвимости в PAN-OS Palo Alto Networks - «Новости» » Интернет технологии
sitename
Razer выпустила коллекцию геймерских аксессуаров по мотивам Zenless Zone Zero - «Новости сети»
Razer выпустила коллекцию геймерских аксессуаров по мотивам Zenless Zone Zero - «Новости сети»
Инженеры Meta✴ создали лазерный дисплей толщиной 2 мм и обещают революцию в смарт-очках - «Новости сети»
Инженеры Meta✴ создали лазерный дисплей толщиной 2 мм и обещают революцию в смарт-очках - «Новости сети»
Видео: робот Atlas от Boston Dynamics продолжает работать, пока его толкают, мешают и отбирают вещи - «Новости сети»
Видео: робот Atlas от Boston Dynamics продолжает работать, пока его толкают, мешают и отбирают вещи - «Новости сети»
США взялись за спасение Intel: компания стала частично государственной - «Новости сети»
США взялись за спасение Intel: компания стала частично государственной - «Новости сети»
Dark Souls, BioShock и Dishonored в одном флаконе: журналисты показали 33 минуты геймплея ролевого боевика Valor Mortis от создателей Ghostrunner - «Новости сети»
Dark Souls, BioShock и Dishonored в одном флаконе: журналисты показали 33 минуты геймплея ролевого боевика Valor Mortis от создателей Ghostrunner - «Новости сети»
Новые возможности автоматического определителя номера для бизнеса от Яндекса — «Блог для вебмастеров»
Новые возможности автоматического определителя номера для бизнеса от Яндекса — «Блог для вебмастеров»
Смартфон realme 15 Pro с Snapdragon 7 Gen 4 и батареей на 7000 мА·ч поступил в глобальную продажу - «Новости сети»
Смартфон realme 15 Pro с Snapdragon 7 Gen 4 и батареей на 7000 мА·ч поступил в глобальную продажу - «Новости сети»
«Китайцы показывают, как надо делать игры»: геймеров впечатлил трейлер фэнтезийного боевика Swords of Legends в духе Black Myth: Wukong - «Новости сети»
«Китайцы показывают, как надо делать игры»: геймеров впечатлил трейлер фэнтезийного боевика Swords of Legends в духе Black Myth: Wukong - «Новости сети»
Последнее обновление Windows 11 24H2 ломает SSD и HDD, но не везде - «Новости сети»
Последнее обновление Windows 11 24H2 ломает SSD и HDD, но не везде - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Опубликован эксплоит для свежей уязвимости в PAN-OS Palo Alto Networks - «Новости»

В сети появился эксплоит для критической уязвимости CVE-2024-3400 (10 баллов по шкале CVSS), затрагивающей брандмауэры  Palo Alto Networks под управлением PAN-OS. Проблема уже находится под атаками, позволяя неаутентифицированным злоумышленникам выполнять произвольный код с root-привилегиями.


Напомним, что о CVE-2024-3400 стало известно ранее в этом месяце. По данным производителя, перед багом были уязвимы все устройства под управлением PAN-OS версий 10.2, 11.0 и 11.1, на которых включен шлюз GlobalProtect и телеметрия. Другие версии PAN-OS, облачные межсетевые экраны, а также устройства Panorama и Prisma Access проблема не затрагивает.


Хотя Palo Alto Networks уже начала выпускать патчи для своих брандмауэров, уязвимость эксплуатируется хакерами с 26 марта 2024 года для создания бэкдоров с помощью малвари Upstyle. С этой активностью связывают группировку под кодовым именем UTA0218.


По информации Shadowserver, ежедневно в интернете обнаруживаются более 156 000 брандмауэров под управлением PAN-OS, хотя неизвестно, сколько из них уязвимы. По подсчетам ИБ-исследователя Ютаки Седзиямы (Yutaka Sejiyama), порядка 82 000 брандмауэров уязвимы для атак на CVE-2024-34000, и около 40% из них находятся в США.





Всего через день после того, как Palo Alto Networks начала выпускать хотфиксы для CVE-2024-3400, эксперты компании WatchTowr Labs опубликовали подробный анализ уязвимости и PoC-эксплоит, который можно использовать для выполнения шелл-команд на непропатченных брандмауэрах.


«Мы внедряем полезную нагрузку для инъекций команд в значение куки SESSID, которое (при условии, что на устройстве Palo Alto включен GlobalProtect и телеметрия) затем объединяется в строку и в конечном итоге выполняется как шелл-команда», — рассказывают в WatchTowr Labs.


Хуже того, вчера специалисты Palo Alto Networks обновили свои рекомендации и предупредили, что ранее описанные защитные меры оказались неэффективными.


«В предыдущих версиях этого сообщения отключение телеметрии устройств перечислялось в качестве дополнительного средства защиты. Отключение телеметрии устройства больше не является эффективной мерой защиты. Телеметрия устройства не обязательно должна быть включена, чтобы брандмауэры под управлением PAN-OS могли подвергнуться атакам, связанным с этой уязвимостью», — гласит обновленное сообщение Palo Alto Networks.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В сети появился эксплоит для критической уязвимости CVE-2024-3400 (10 баллов по шкале CVSS), затрагивающей брандмауэры Palo Alto Networks под управлением PAN-OS. Проблема уже находится под атаками, позволяя неаутентифицированным злоумышленникам выполнять произвольный код с root-привилегиями. Напомним, что о CVE-2024-3400 стало известно ранее в этом месяце. По данным производителя, перед багом были уязвимы все устройства под управлением PAN-OS версий 10.2, 11.0 и 11.1, на которых включен шлюз GlobalProtect и телеметрия. Другие версии PAN-OS, облачные межсетевые экраны, а также устройства Panorama и Prisma Access проблема не затрагивает. Хотя Palo Alto Networks уже начала выпускать патчи для своих брандмауэров, уязвимость эксплуатируется хакерами с 26 марта 2024 года для создания бэкдоров с помощью малвари Upstyle. С этой активностью связывают группировку под кодовым именем UTA0218. По информации Shadowserver, ежедневно в интернете обнаруживаются более 156 000 брандмауэров под управлением PAN-OS, хотя неизвестно, сколько из них уязвимы. По подсчетам ИБ-исследователя Ютаки Седзиямы (Yutaka Sejiyama), порядка 82 000 брандмауэров уязвимы для атак на CVE-2024-34000, и около 40% из них находятся в США. Всего через день после того, как Palo Alto Networks начала выпускать хотфиксы для CVE-2024-3400, эксперты компании WatchTowr Labs опубликовали подробный анализ уязвимости и PoC-эксплоит, который можно использовать для выполнения шелл-команд на непропатченных брандмауэрах. «Мы внедряем полезную нагрузку для инъекций команд в значение куки SESSID, которое (при условии, что на устройстве Palo Alto включен GlobalProtect и телеметрия) затем объединяется в строку и в конечном итоге выполняется как шелл-команда», — рассказывают в WatchTowr Labs. Хуже того, вчера специалисты Palo Alto Networks обновили свои рекомендации и предупредили, что ранее описанные защитные меры оказались неэффективными. «В предыдущих версиях этого сообщения отключение телеметрии устройств перечислялось в качестве дополнительного средства защиты. Отключение телеметрии устройства больше не является эффективной мерой защиты. Телеметрия устройства не обязательно должна быть включена, чтобы брандмауэры под управлением PAN-OS могли подвергнуться атакам, связанным с этой уязвимостью», — гласит обновленное сообщение Palo Alto Networks.
CSS
запостил(а)
Barnes
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: