
Palo Alto Networks, GlobalProtect VPN uygulamasında, yerel olarak kimlik doğrulamalı kullanıcıların macOS ve Linux sistemlerinde kök erişimine veya Windows makinelerinde NT Authority \ System’e olan ayrıcalıklarını artırmalarını sağlayan kritik bir güvenlik açığı açıklamıştır.
Yanlış bir ayrıcalık atama kusuru olarak sınıflandırılan güvenlik açığı, popüler kurumsal VPN çözümüne dayanan kuruluşlar için önemli güvenlik riskleri oluşturmaktadır.
Güvenlik kusuru, GlobalProtect uygulamasının Windows, macOS ve Linux platformları boyunca birden fazla sürümünü etkiler ve bir sisteme zaten yerel erişimi olan kullanıcı olmayan kullanıcıların tam idari kontrol elde etmesini sağlar.
Bu tür ayrıcalık yükseltme saldırısı, kötü amaçlı aktörlerin yazılım yüklemesini, sistem yapılandırmalarını değiştirmesini, duyarlı verilere erişmesini veya tehlikeye atılan sistemlerde kalıcı arka kapı oluşturmasını sağlayabilir.
Palo Alto Networks GlobalProtect Güvenlik Açığı
Güvenlik açığı, temel temporal puanlama sistemi altında 5.7 ve taban puanlama sistemi altında 8.4 CVSS skoru atandı, bu da iyileştirme için orta derecede aciliyetle orta şiddet seviyesini gösterdi.
Palo Alto Networks bunu, genellikle saldırganların manipüle edebileceği güvensiz yerlerden kaynakları yüklemeyi içeren uygulamaları içeren CWE-426 güvenilmeyen arama yolu zayıflığı olarak sınıflandırır.
Özellikle, iOS, Android, Chrome OS ve GlobalProtect UWP uygulamasındaki GlobalProtect uygulamaları bu güvenlik açığından etkilenmez. Şirket, sistemlerin savunmasız olması için özel bir yapılandırma gerekmediğini vurgulamaktadır, yani etkilenen sürümlerin tüm varsayılan kurulumları risk altında.
Güvenlik açığı, GlobalProtect’in birkaç ana sürümünü etkiler. Sürüm 6.3 MacOS ve Windows’taki kullanıcılar için, 6.3.3-H1’den (6.3.3-c650) önceki sürümleri çalıştıran sistemler savunmasızdır ve hemen yükseltmelidir. Sürüm 6.2 MacOS ve Windows’taki kullanıcıların 6.2.8-H2 (6.2.8-C243) veya daha sonra güncellemesi gerekirken, Linux kullanıcıları 11 Temmuz 2025’e kadar düzeltmenin mevcut olması beklenen 6.2.8 veya üstüne yükseltilmelidir.
MacOS, Windows ve Linux platformlarında GlobalProtect sürümleri 6.1 ve 6.0’ın tüm kurulumları etkilenir ve en son yama sürümlerine anında yükseltmeler gerektirir. Şirket, her platform ve sürüm kombinasyonu için özel yükseltme yolları sağlar.
Palo Alto Networks, bu güvenlik açığı için hiçbir geçici çözüm veya hafifletme bulunmadığını açıkça belirtir ve acil yazılım güncellemelerini tek geçerli çözüm haline getirir.
Şirket, bu sorunun vahşi doğada bilinen kötü niyetli bir şekilde kullanılmadığını bildirmektedir, ancak kuruluşlar ayrıcalık yükseltme saldırıları potansiyeli göz önüne alındığında yama çabalarına öncelik vermelidir.
Güvenlik açığı, Palo Alto Networks’ün sorumlu açıklamaları için kabul ettiği güvenlik araştırmacıları Alex Bourla ve Graham Brereton tarafından keşfedildi ve bildirildi.
GlobalProtect kullanan kuruluşlar, güvenlik duruşlarını korumak için önerilen güncellemeleri mümkün olan en kısa sürede uygulamalıdır.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi