Palo Alto Güvenlik Duvarları Güvenli Önyükleme Atlaması ve Firmware Açıklarına Karşı Savunmasız Bulundu


23 Ocak 2025Ravie LakshmananÜrün Yazılımı Güvenliği / Güvenlik Açığı

Palo Alto Güvenlik Duvarları

Palo Alto Networks’ün üç güvenlik duvarı modelinin kapsamlı bir değerlendirmesi, cihazların donanım yazılımını etkileyen bir dizi bilinen güvenlik kusurunun yanı sıra yanlış yapılandırılmış güvenlik özelliklerini ortaya çıkardı.

Güvenlik sağlayıcısı Eclypsium, The Hacker News ile paylaşılan bir raporda “Bunlar belirsiz, önemsiz güvenlik açıkları değildi” dedi.

“Bunun yerine bunlar, tüketici sınıfı bir dizüstü bilgisayarda bile görmeyi beklemeyeceğimiz, çok iyi bilinen sorunlardı. Bu sorunlar, saldırganların Güvenli Önyükleme gibi en temel bütünlük korumalarından bile kaçmasına ve kötüye kullanılması durumunda cihazın donanım yazılımını değiştirmesine olanak tanıyabilir “

Şirket, Palo Alto Networks’ün PA-3260, PA-1410 ve PA-415 adlı üç güvenlik duvarı cihazını analiz ettiğini ve bunlardan ilkinin resmi olarak 31 Ağustos 2023’te satış sonuna ulaştığını söyledi. Diğer iki model tamamen destekleniyor güvenlik duvarı platformları.

Siber güvenlik

Toplu olarak adlandırılan, tanımlanan kusurların listesi PANdora’nın Kutusuaşağıdaki gibidir –

  • CVE-2020-10713 diğer adıyla BootHole (PA-3260, PA-1410 ve PA-415’i etkiler), özelliğin etkin olduğu Linux sistemlerinde Güvenli Önyüklemenin atlanmasına izin veren bir arabellek taşması güvenlik açığını ifade eder
  • CVE-2022-24030, CVE-2021-33627, CVE-2021-42060, CVE-2021-42554, CVE-2021-43323 ve CVE-2021-45970 (PA-3260’ı etkiler), bu, Insyde Software’in InsydeH2O UEFI donanım yazılımını etkileyen, ayrıcalığın yükseltilmesine ve Güvenli Önyüklemenin atlanmasına yol açabilecek bir dizi Sistem Yönetim Modu (SMM) güvenlik açığını ifade eder
  • LogoBAŞARISIZ (PA-3260’ı etkiler), bu, Birleşik Genişletilebilir Ürün Yazılımı Arayüzü (UEFI) kodunda keşfedilen ve Güvenli Önyüklemeyi atlamak ve sistem başlatma sırasında kötü amaçlı kod yürütmek için ürün yazılımına gömülü görüntü ayrıştırma kitaplıklarındaki kusurlardan yararlanan bir dizi kritik güvenlik açığını ifade eder.
  • PixieFail (PA-1410 ve PA-415’i etkiler), bu, UEFI referans uygulamasında yer alan TCP/IP ağ protokolü yığınında kod yürütülmesine ve bilgilerin açığa çıkmasına yol açabilecek bir dizi güvenlik açığını ifade eder.
  • Güvenli olmayan flaş erişim kontrolü güvenlik açığı (PA-415’i etkiler), bu da bir saldırganın UEFI’yi doğrudan değiştirmesine ve diğer güvenlik mekanizmalarını atlamasına izin verebilecek yanlış yapılandırılmış SPI flaş erişim kontrolleri durumunu ifade eder
  • CVE-2023-1017 (PA-415’i etkiler), Güvenilir Platform Modülü (TPM) 2.0 referans kitaplığı spesifikasyonunda sınır dışı yazma güvenlik açığını ifade eder
  • Intel bootguard anahtar geçişini sızdırdı (PA-1410’u etkiler)
Siber güvenlik

Eclypsium, “Bu bulgular kritik bir gerçeğin altını çiziyor: Korumak için tasarlanan cihazlar bile, uygun şekilde güvenlik altına alınıp bakımı yapılmadığı takdirde saldırı vektörleri haline gelebilir” dedi. “Tehdit aktörleri güvenlik cihazlarını hedef almaya devam ettikçe kuruluşların tedarik zinciri güvenliğine yönelik daha kapsamlı bir yaklaşım benimsemesi gerekiyor.”

“Bu, sıkı satıcı değerlendirmelerini, düzenli ürün yazılımı güncellemelerini ve sürekli cihaz bütünlüğü izlemeyi içerir. Kuruluşlar, bu gizli güvenlik açıklarını anlayıp bunlara değinerek, ağlarını ve verilerini, kendilerini korumaya yönelik araçları kullanan karmaşık saldırılara karşı daha iyi koruyabilirler.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link