Palo Alto Networks Backdoor Güvenlik Duvarlarına Sökülen Zero Day'i düzeltiyor

2 hafta önce

Palo Alto Networks, 26 Mart'tan bu yana aktif olarak sömürülen sıfır gün güvenlik açığı için hotfixes yayınlamaya başladı.

Bu maksimum şiddet güvenlik kusuru (CVE-2024-3400) PAN-OS 10.2, PAN-OS 11.0 ve PAN-OS 11.1 Cihaz Telemetri ve GlobalProtect (ağ geçidi veya portal) etkinleştirilmiş güvenlik duvarlarını etkiler.

Kimlik doğrulanmamış tehdit aktörleri, kullanıcı etkileşimi gerektirmeyen düşük karmaşıklık saldırılarında komut enjeksiyonu yoluyla kök kodu yürütülmesi elde etmek için uzaktan sömürebilir.

Şirket, "Palo Alto Networks, bu kırılganlığın sömürülmesinden yararlanan sınırlı sayıda saldırının farkında."

Şirket şimdi PAN-OS 10.2.9-H1, PAN-OS 11.0.4-H1 ve PAN-OS 11.1.2-H3 için verilen Hotfix sürümlerinde güvenlik kusurunu düzeltti. Önümüzdeki günlerde daha sonraki PAN-OS sürümleri için daha fazla sıcaklık sunulacak.

Palo Alto Networks'ün Danışmanlığına göre, Cloud NGFW, Panorama Aletleri ve Prisma erişimi bu güvenlik açığı yoluyla saldırılara maruz kalmıyor.

Hala bir hotfix bekleyen yöneticiler, bir yama dağıtılana kadar savunmasız cihazlardaki cihaz telemetri özelliğini devre dışı bırakabilir. Aktif 'tehdit önleme' aboneliği olanlar, 'Tehdit Kimliği 95187' Tehdit Önleme Tabanlı Azaltma'yı etkinleştirerek devam eden saldırıları da engelleyebilir.

Palo Alto Networks'ün aktif sömürü uyarısı, sıfır gün kusurunu keşfeden ve Upstyle kötü amaçlı yazılım, ihlal ağları ve verileri çalan arka kapı pan-OS cihazlarına kullanan tehdit aktörlerini tespit eden güvenlik firması Volexity tarafından doğrulandı.

Volexity, UTA0218 kapsamındaki bu kötü niyetli etkinliği izliyor ve devlet destekli tehdit aktörlerinin muhtemelen bu devam eden saldırıların arkasında olduğuna inanıyor.

Volexity Cuma günü yaptığı açıklamada, "Yazma sırasında Volexity etkinliği diğer tehdit faaliyetleriyle ilişkilendiremedi." Dedi.

"Volexity, UTA0218'in büyük olasılıkla, bu nitelikte bir kırılganlığı geliştirmek ve kullanmak için gereken kaynaklara dayalı olarak devlet destekli bir tehdit oyuncusu olduğunu, bu aktörün hedeflediği mağdurların türünü ve Python Backdoor ve daha fazla erişim mağdur ağları. "

Tehdit araştırmacısı Yutaka Sejiyama Cuma günü, çevrimiçi olarak maruz kalan ve ABD'de% 40 olan CVE-2024-34000 saldırılara karşı 82.000'den fazla PAN-OS cihazının bulduğunu açıkladı.

CISA, bilinen sömürülen güvenlik açıklarına (KEV) kataloğuna CVE-2024-3400 ekledi, federal ajanslara tehdit azaltma kuralını uygulayarak veya telemetriyi 19 Nisan'a kadar bir hafta içinde devre dışı bırakarak cihazlarını güvence altına almalarını emretti.

92.000 D-Link NAS cihazında kritik RCE hatası artık saldırılarda sömürüldü

Palo Alto Networks, Pan-OS Güvenlik Duvarı Zero Day'i Saldırılarda Kullanılan uyarıyor

CISA Etiketleri Microsoft SharePoint RCE Hata Aktif olarak sömürüldüğü gibi

Saldırılarda kullanılan Fortinet RCE Bug için piyasaya sürülen istismar, şimdi Patch

Bilgisayar korsanları tuğlalarda kritik RCE kusurundan yararlanıyor WordPress site Builder

Kaynak: Bleeping Computer

More Posts