Saldırganlar Palo Alto Networks’ün müşteri taşıma aracını hedef alıyor


Dalış Özeti:

  • Saldırganlar, güvenlik satıcısının müşterileri diğer satıcılardan geçirmeye yönelik aracı olan Palo Alto Networks Expedition’daki kritik bir güvenlik açığından aktif olarak yararlanıyor. Siber Güvenlik ve Altyapı Güvenliği Ajansı eklendi CVE-2024-5910 ona bilinen istismar edilen güvenlik açıkları kataloğu Perşembe günü.
  • Palo Alto Networks, 10 Temmuz’da müşterilerini güvenlik açığı konusunda uyardı güvenlik danışmanlığı ve bir yazılım güncellemesi yoluyla bir yama yayınladı. Satıcı, o dönemde aktif istismara dair hiçbir kanıt bulunmadığını söyledi.
  • CVSS puanı 9,3 olan Palo Alto Networks Expedition’da kritik bir işlev güvenlik açığına yönelik eksik kimlik doğrulaması, bir saldırganın yönetici hesabını ele geçirmesine ve taşıma aracına aktarılan yapılandırma sırlarına, kimlik bilgilerine ve diğer verilere erişmesine olanak tanıyabilir.

Dalış Bilgisi:

Saldırganlar, Palo Alto Networks’ün daha önce artık destek vermemeyi planladığını söylediği bir geçiş aracındaki daha önce yamalı güvenlik açığından yararlanıyorort Ocak ayında başlıyor. Şirket Haziran ayındaki bir gönderide, “Şu anda aracın temel işlevlerini yeni ürünlere aktarma sürecindeyiz” dedi. Expedition’a yaşam sonu desteği duyurusu topluluk forumunda.

Palo Alto Networks Expedition, müşterilerin Checkpoint, Cisco ve diğer desteklenen satıcılardan gelen bir yapılandırmayı PAN-OS dağıtımına dönüştürmesine olanak tanır.

Dünyanın en büyük siber güvenlik sağlayıcısı olan Palo Alto Networks, müşterilerini rakiplerinden uzaklaştırmaya çalışıyor. Bir girişim bu yılın başında başlatıldı müşterilere sunuyor ertelenmiş faturalar rakip firmalarla olan sözleşmelerin süresinin dolmasını beklerken şirketle harcamaları birleştirirlerse.

Palo Alto Networks, CVE-2024-5910 güvenlik tavsiyesini CISA’nın aktif istismar hakkındaki raporuna bir bağlantıyla güncelledi, ancak daha fazla ayrıntı eklemedi. Şirket yorum talebine yanıt vermedi.

“Buradaki kusur basit bir dikkatsizliktir” Jeff Williams, Contrast Security’nin kurucu ortağı ve CTO’sue-posta yoluyla söyledi. “Yönetici web sayfasına kimlik doğrulama eklemeyi unutmak, bir saldırganın erişim sağlamak için yapması gereken tek şeyin belirli bir URL’ye göz atmak olduğu anlamına gelir.”

Palo Alto Networks, müşterilere Expedition’a ağ erişimini yetkili kullanıcılar, ana bilgisayarlar veya ağlarla kısıtlamalarını tavsiye ediyor. Şirket, güvenlik açığının Expedition 1.2.92 ve sonraki tüm sürümlerde giderildiğini söyledi.



Source link