Palo Alto Networks PAN-OS Sıfırıncı Gün Aktif Saldırı Altında


PAN-OS Aktif Saldırı Altındaki Sıfır Gün

Yakın zamanda yayınlanan bir güvenlik uyarısında Palo Alto Networks, PAN-OS işletim sisteminde CVE-2024-3400 olarak tanımlanan kritik bir güvenlik açığını ortaya çıkardı.

GlobalProtect Gateway’de bulunan bu sıfır gün kusuru şu anda saldırganlar tarafından aktif olarak istismar ediliyor. Güvenlik açığı CWE-77 altında sınıflandırılmıştır ve bu, bir komutta kullanılan özel öğelerin uygunsuz şekilde etkisiz hale getirildiğini gösterir (“Komut Ekleme”).

CVE-2024-3400, saldırganların etkilenen sistemlerde uygun kimlik doğrulaması olmadan rastgele işletim sistemi komutları yürütmesine olanak tanır.

Bu ciddi güvenlik kusuru, yetkisiz kişilerin etkilenen cihazlar üzerinde kontrol sahibi olmasına olanak tanıyabileceği ve potansiyel olarak veri hırsızlığına, sistemin tehlikeye girmesine ve operasyonların kesintiye uğramasına yol açabileceğinden önemli bir risk oluşturmaktadır.

Belge

Gelişmiş Kimlik Avı Saldırısını Yapay Zekayla Durdurun

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Diğer e-posta güvenlik çözümlerinin kaçırdığı kimlik avı saldırılarının %99’unu durdurur. .


Palo Alto Networks, bu güvenlik açığından başarıyla yararlanan sınırlı sayıda saldırının gerçekleştiğini kabul etti. Şirket, PAN-OS’un çeşitli sürümlerinde sorunu çözmeye yönelik düzeltmeler yayınlamak için aktif olarak çalışıyor.

Etkilenen Sürümler ve Düzeltme Sürüm Planı

Aşağıdaki tabloda, etkilenen PAN-OS sürümleri ve ilgili düzeltme sürümlerinin tahmini varış tarihleri ​​özetlenmektedir:

PAN-OS Sürümü Hassas Düzeltme Sürümü ETA’sı
10.2.9 Evet 04/14/2024 (10.2.9-h1)
11.0.4 Evet 04/14/2024 (11.0.4-h1)
11.1.2 Evet 04/14/2024 (11.1.2-h3)

Palo Alto Networks, müşterilerine, bu düzeltme sürümlerini takip eden tüm PAN-OS sürümlerinin, güvenlik açığını azaltmak için gerekli yamaları içereceğine dair güvence verdi.

PAN-OS Kullanıcılarına Öneriler

Bu kritik güvenlik açığının ışığında Palo Alto Networks, etkilenen PAN-OS sürümlerinin tüm kullanıcılarını gelecek düzeltmelere hazırlıklı olmaya çağırıyor. Kuruluşların, ağlarını olası saldırılardan korumak için bu güncellemeleri hazır oldukları anda uygulamayı planlamaları gerekir.

Ek olarak, kullanıcıların sistemlerini herhangi bir tehlike belirtisine karşı izlemeleri ve en iyi siber güvenlik hijyen uygulamalarını uygulamaları tavsiye ediliyor. Bu, düzenli sistem güncellemelerini, güçlü, benzersiz şifrelerin kullanımını ve mümkün olduğunda çok faktörlü kimlik doğrulamanın uygulanmasını içerir.

Palo Alto Networks yakın zamanda güvenlik duvarı ürünlerinde CVE-2024-3382, CVE-2024-3383 ve CVE-2024-3384 olmak üzere dört adet yüksek önem dereceli güvenlik açığını açıkladı.

Bu gelişen hikayeyle ilgili daha fazla güncelleme için bizi takip etmeyi unutmayın ve sistemlerinizin bu önemli güvenlik tehdidine karşı korunmak için derhal güncellendiğinden emin olun.

Secure your emails in a heartbeat! To find your ideal email security vendor, Take a Free 30-Second Assessment.



Source link