Palo Alto Networks, PAN-OS Komut Enjeksiyonu Güvenlik Açığı Konusunda Uyarıda Bulundu


Palo Alto Networks, PAN-OS Komut Enjeksiyonu Güvenlik Açığı Konusunda Uyarıda Bulundu

Palo Alto Networks, PAN-OS yazılımında kimliği doğrulanmış yöneticilerin sistem kısıtlamalarını aşmasına ve güvenlik duvarında kök ayrıcalıklarıyla keyfi kod çalıştırmasına olanak tanıyabilecek yüksek düzeyde bir komut enjeksiyonu güvenlik açığı olduğunu açıkladı.

CVE-2024-8686 olarak izlenen güvenlik açığı, PAN-OS sürüm 11.2.2’yi etkiler ve sürüm 11.2.3 ve sonraki sürümlerde yamalanmıştır. 11.1, 11.0, 10.2 ve 10.1 dahil olmak üzere diğer PAN-OS sürümleri ve Cloud NGFW ve Prisma Access bu kusurdan etkilenmez.

DÖRT

Palo Alto Networks, bu güvenlik açığına 8,6’lık bir CVSS v4.0 taban puanı atamıştır ve bu da yüksek bir ciddiyet anlamına gelir. Şirket, şu anda bu sorunun vahşi doğada kötü amaçlı bir şekilde istismar edildiğinden haberdar olmadığını belirtmiştir.

Uyumluluğun Kodunu Çözme: CISO’ların Bilmesi Gerekenler – Ücretsiz Web Seminerine Katılın

Güvenlik açığı, işletim sistemi komutlarında kullanılan özel unsurların uygunsuz bir şekilde etkisiz hale getirilmesini içeren bir CWE-78 zayıflık türü olarak sınıflandırılıyor ve yaygın olarak işletim sistemi komut enjeksiyonu olarak biliniyor.

Bu açığı kullanarak kimliği doğrulanmış bir yönetici, güvenlik duvarı aygıtının temel işletim sisteminde yetkisiz komutlar yürütebilir.

Bu açığı gidermek için Palo Alto Networks, PAN-OS sürüm 11.2.3 veya sonrasına yükseltmeyi öneriyor. Şirket, sorunu sorumlu bir şekilde keşfedip bildirdiği için güvenlik araştırmacısı Louis Lingg’e teşekkür etti.

Bu açıklama, şirket ağlarını siber tehditlerden korumada kritik bir rol oynayan güvenlik duvarı cihazlarının güvenliğine ilişkin endişelerin arttığı bir dönemde geldi.

Nisan 2024’te Palo Alto Networks, PAN-OS yazılımında aktif olarak istismar edilen kritik bir sıfır gün açığı (CVE-2024-3400) konusunda uyarıda bulundu.

Kuruluşlar dijital varlıklarını korumak için giderek daha fazla güvenlik duvarlarına güvendikçe, tedarikçilerin olası saldırı riskini en aza indirmek için güvenlik açıklarını derhal ele alıp yamalaması gerekiyor.

Yöneticilere, PAN-OS yazılımlarını güncel tutmaları ve şüpheli etkinlik belirtilerine karşı güvenlik duvarı cihazlarını düzenli olarak izlemeleri önerilir.

Hepsi Bir Arada Siber Güvenlik Platformuyla Siber Saldırı Senaryolarını Simüle Etme – Ücretsiz Web Seminerini İzleyin



Source link