Palo Alto Networks, GlobalProtect ağ geçitlerinde kullanılan PAN-OS yazılımını etkileyen kritik bir kusurun vahşi ortamda istismar edildiği konusunda uyarıyor.
Şu şekilde izlendi: CVE-2024-3400sorunun maksimum ciddiyetini gösteren 10,0 CVSS puanı vardır.
Şirket, bir danışma belgesinde “Palo Alto Networks PAN-OS yazılımının belirli PAN-OS sürümleri ve farklı özellik yapılandırmaları için GlobalProtect özelliğindeki bir komut ekleme güvenlik açığı, kimliği doğrulanmamış bir saldırganın güvenlik duvarında kök ayrıcalıklarıyla rastgele kod yürütmesine olanak sağlayabilir” dedi. bugün yayınlandı.
Kusur, PAN-OS’un aşağıdaki sürümlerini etkiliyor ve düzeltmelerin 14 Nisan 2024’te yayınlanması bekleniyor:
- PAN-OS < 11.1.2-h3
- PAN-OS < 11.0.4-h1
- PAN-OS < 10.2.9-h1
Şirket ayrıca sorunun yalnızca hem GlobalProtect ağ geçidi (Ağ > GlobalProtect > Ağ Geçitleri) hem de cihaz telemetrisi (Cihaz > Kurulum > Telemetri) yapılandırmaları etkin olan güvenlik duvarları için geçerli olduğunu söyledi.
Siber güvenlik firması Volexity, hatayı keşfetme ve bildirme konusunda itibar kazandı.
Saldırıların niteliğine ilişkin başka teknik ayrıntı bulunmamakla birlikte Palo Alto Networks, “bu güvenlik açığından yararlanılan sınırlı sayıda saldırının farkında olduğunu” kabul etti.
Bu arada, Tehdit Önleme aboneliği olan müşterilere, Tehdit Kimliği 95187’nin tehdide karşı güvenlik sağlamasını etkinleştirmeleri öneriliyor.
Bu gelişme, Çinli tehdit aktörlerinin Barracuda Networks, Fortinet, Ivanti ve VMware’i etkileyen sıfır gün kusurlarından giderek daha fazla yararlanarak ilgilendikleri hedefleri aşmaları ve kalıcı erişim için gizli arka kapılar açmaları nedeniyle ortaya çıktı.