12 Nis 2024Haber odasıAğ Güvenliği / Sıfır Gün

Palo Alto Networks, GlobalProtect ağ geçitlerinde kullanılan PAN-OS yazılımını etkileyen kritik bir kusurun vahşi ortamda aktif olarak kullanıldığı konusunda uyarıyor.

Şu şekilde izlendi: CVE-2024-3400sorunun maksimum ciddiyetini gösteren 10,0 CVSS puanı vardır.

Şirket, “Palo Alto Networks PAN-OS yazılımının belirli PAN-OS sürümleri ve farklı özellik yapılandırmaları için GlobalProtect özelliğindeki bir komut ekleme güvenlik açığı, kimliği doğrulanmamış bir saldırganın güvenlik duvarında kök ayrıcalıklarıyla rastgele kod yürütmesine olanak sağlayabilir” dedi. söz konusu bugün yayınlanan bir tavsiye niteliğinde.

Kusur, PAN-OS’un aşağıdaki sürümlerini etkiliyor ve düzeltmelerin 14 Nisan 2024’te yayınlanması bekleniyor:

  • PAN-OS < 11.1.2-h3
  • PAN-OS < 11.0.4-h1
  • PAN-OS < 10.2.9-h1

Şirket ayrıca sorunun yalnızca her iki güvenlik duvarı için de yapılandırmalara sahip güvenlik duvarları için geçerli olduğunu söyledi. GlobalProtect ağ geçidi (Ağ > GlobalProtect > Ağ Geçitleri) ve cihaz telemetrisi (Cihaz > Kurulum > Telemetri) etkinleştirildi.

Tehdit istihbaratı ve olay müdahale şirketi Volexity, hatayı keşfetme ve bildirme konusunda itibar kazandı.

İzinsiz girişlerin niteliği veya bunların arkasındaki tehdit aktörlerinin kimliği hakkında başka teknik ayrıntı bulunmamakla birlikte Palo Alto Networks, “bu güvenlik açığından yararlanılmasını sağlayan sınırlı sayıda saldırının farkında olduğunu” kabul etti.

Bu arada, tehditlere karşı güvenlik sağlamak için Tehdit Kimliği 95187’yi etkinleştirmeleri için Tehdit Önleme aboneliği olan müşterilere tavsiye ediliyor.

Bu gelişme, Çinli tehdit aktörlerinin Barracuda Networks, Fortinet, Ivanti ve VMware’i etkileyen sıfır gün kusurlarından giderek daha fazla yararlanarak ilgilendikleri hedefleri ihlal etmeleri ve kalıcı erişim için gizli arka kapılar açmaları nedeniyle ortaya çıktı.



siber-2