Dalış Özeti:
- Palo Alto Networks müşterilerinin, şirketin bazı güvenlik duvarlarını çalıştıran güvenlik satıcısının PAN-OS işletim sisteminde, aktif olarak istismar edilen bir başka sıfır gün, kritik bir kimlik doğrulama atlama güvenlik açığıyla karşı karşıya olduğu belirtildi. güncellenmiş güvenlik danışmanlığı.
- Güvenlik sağlayıcısının tehdit istihbarat firması Unit 42, “Palo Alto Networks, sınırlı sayıda cihaz yönetimi web arayüzünü hedef alan tehdit faaliyeti tespit etti” dedi. Pazartesi tehdit özeti. “İstismar sonrası gözlemlenen etkinlik, etkileşimli komut yürütmeyi ve web kabukları gibi kötü amaçlı yazılımların güvenlik duvarına bırakılmasını içerir.”
- Güvenlik açığı, CVE-2024-0012CVSS puanı 9,3’tür ve yönetim web arayüzüne ağ erişimi olan, kimliği doğrulanmamış bir saldırganın yönetici ayrıcalıkları elde etmesine veya yapılandırmayı kurcalamasına olanak tanır. CVE’nin aktif olarak kullanılması, saldırganların aşağıdakiler gibi diğer kimlik doğrulamalı ayrıcalık yükseltme güvenlik açıklarından yararlanmasına da olanak tanıyabilir: CVE-2024-9474CVSS puanı 6,9 olan.
Dalış Bilgisi:
Palo Alto Networks müşterilerinin güvenlik duvarlarını etkileyen açıklardan yararlanmalar aşağıdaki gibidir: Expedition’da aktif olarak yararlanılan sıfır gün üçlüsüşirketin bu ayın başlarında müşterileri diğer satıcılardan geçirmeye yönelik aracı. Saldırganlar da vurdu PAN-OS’ta maksimum önem derecesi sıfır gün bu yılın başlarında.
Palo Alto Networks, ilk olarak 8 Kasım’da PAN-OS yönetim arayüzünde doğrulanmamış bir güvenlik açığı hakkında bir güvenlik tavsiyesi yayınladı. Şirket, Perşembe günü güvenlik açığını hedefleyen tehdit faaliyetinin gözlemlendiğini doğruladı ve Cuma günü güvenlik ihlali göstergelerini ekledi.
Pazartesi günü güvenlik açığına bir CVE atandı ve Palo Alto Networks bir yama yayınladı.
Siber Güvenlik ve Altyapı Güvenliği Ajansı, CVE-2024-0012 ve CVE-2024-9474’ü kendi listesine ekledi bilinen istismar edilen güvenlik açıkları kataloğu Pazartesi gününde. ajans bir uyarı yayınladı ve güncelledi Palo Alto Networks’ün bu ayın başındaki uyarılarına işaret ediyor ve ağ cihazlarını güçlendirmek için satıcı kılavuzu.
“Bu güvenlik açıkları, saldırganların yönetim arayüzüne erişimleri varsa güvenlik duvarlarının kontrolünü ele geçirmelerine olanak tanıyabilir; internete açık yönetim arayüzleri önemli ölçüde daha yüksek risk altındadır,” Steven Thai, Palo Alto Networks’ün küresel kriz iletişimi ve itibar yönetiminden sorumlu kıdemli yöneticisiPazartesi e-postasında söyledi.
Thai, “Etkilenen müşterilerle aktif olarak çalışıyoruz ve tüm kuruluşları güvenlik duvarlarının risk altında olup olmadığını derhal belirlemeye ve güvenlik yamalarını uygulamaya çağırıyoruz” dedi.
CVE-2024-0012’nin ilk kullanımını Lunar Peek Operasyonu olarak izleyen Palo Alto Networks, “çok az sayıda” PAN-OS cihazının internete veya diğer güvenilmeyen ağlara maruz kalan yönetim web arayüzleriyle konuşlandırıldığını söyledi.
11 Kasım’da 11.000 olan PAN-OS yönetim arayüzü Pazar günü itibarıyla 6.500’den fazla PAN-OS yönetim arayüzüne düştü. Gölge sunucusu.