Palo Alto Networks (PAN), aktif olarak istismar edilen maksimum kritik güvenlik açığıyla ilgili güncellenmiş iyileştirme bilgilerini paylaşıyor.

CVE-2024-3400 olarak takip edilen güvenlik açığının CVSS güvenlik açığı ciddiyet derecesi 10 üzerinden 10’dur ve kimliği doğrulanmamış bir tehdit aktörünün güvenlik duvarı cihazında kök ayrıcalıklarıyla rastgele kod çalıştırmasına izin verebilir. güncellemeye göre.

PAN-OS 10.2, 11.0 ve 11.1’de mevcuttur, kusur başlangıçta açıklandı 12 Nisan’da Volexity’deki araştırmacılar tarafından keşfedildikten sonra.

PAN, bu güvenlik açığından yararlanan saldırıların sayısının artmaya devam ettiğini ve “bu güvenlik açığına ilişkin kavramların kanıtlarının üçüncü taraflarca kamuya açıklandığını” söyledi.

Şirket, müşterilerin PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 ve sonraki tüm PAN-OS gibi sabit bir PAN-OS sürümüne yükseltme yapmalarını öneriyor. İşletim sistemi sürümleri, çünkü bu, cihazlarını tamamen koruyacaktır. PAN ayrıca diğer dağıtılan bakım sürümleri için ek düzeltmeler yayımladı.

PAN, sorunun tamamen hafifletilmesi için müşterilerin şüpheli faaliyete göre harekete geçmesini tavsiye ediyor. Örneğin, inceleme veya test etme etkinliği varsa, kullanıcılar en son PAN-OS düzeltmesine güncelleme yapmalı ve çalışma yapılandırmalarını güvenli hale getirmelidir. ana anahtar oluştur Ve AES-256-GCM’yi seçin. Bu, herhangi bir güvenlik ihlali belirtisinin olmaması ya da cihazda test edilen güvenlik açığına dair bir kanıtın olmaması (yani, 0 baytlık bir dosyanın oluşturulduğu ve güvenlik duvarında yer aldığı, ancak bilinen herhangi bir yetkisiz olduğuna dair hiçbir belirti bulunmadığı) olarak tanımlanır. komut yürütme).

Güncellemeye göre “PAN-OS düzeltmeleri güvenlik açığını yeterince düzeltiyor”. “Bilinen herhangi bir yetkisiz komut çalıştırıldığına veya dosyaların dışarı sızdırıldığına dair bir belirti bulunmadığından, özel verilerin sıfırlanması veya fabrika ayarlarına sıfırlanması önerilmez.”

Bununla birlikte, cihazdaki bir dosya Web isteği yoluyla erişilebilen bir konuma kopyalandıysa (çoğu durumda, kopyalanan dosya PAN’a göre Running_config.xml’dir), kullanıcılar şunları yapmalıdır: özel veri sıfırlama işlemi gerçekleştirinBu, cihaz verilerinin potansiyel olarak kötüye kullanılması riskini ortadan kaldırır. Etkileşimli komut yürütmenin kanıtı varsa (örneğin, kabuk tabanlı arka kapıların varlığı, kod girişi, dosyaların çekilmesi, komutların çalıştırılması), PAN tam fabrika ayarlarına sıfırlama yapılmasını önerdi.



siber-1