Palo Alto güvenlik duvarı yöneticilerini yeni sorunlar bekliyor. Üretici tarafından geçen hafta bildirilen bir güvenlik açığı, haftalardır yer altı forumlarında satılıyor. Palo Alto, güvenlik önerilerini buna göre genişletti ancak herhangi bir yama sağlamadı. Etkilenenlerin web yönetimi arayüzünü İnternetten kaldırması gerekir.
Duyuru
Güvenlik tavsiyesine göre, güvenlik açığı web GUI'sinde gizleniyor ve saldırganların herhangi bir uyarıda bulunmadan kendi kodlarını enjekte etmelerine olanak tanıyor. Ancak bu, ayrıntılar veya CVE kimliği konusunda cimridir, ancak 9,3 olan CVSS puanı, hatanın ne kadar hassas olduğuna dair bir fikir verir. Oturum açmaya gerek duymayan ve meşru bir kullanıcının herhangi bir müdahalesine gerek duymayan saldırganlar tarafından uzaktan istismar edilmesi kolaydır. Bu açıklamaya sahip istismarlar, otomatik istismar için idealdir.
Sunulan koddan yararlanma
Görünüşe göre zaten olan da tam olarak bu, çünkü saldırı kodu neredeyse üç haftadır gizli “Exploit” forumunda satışta. Palo Alto, bu güvenlik açığından başarıyla yararlanan üç VPN adresi belirledi ve muhtemelen daha fazlasının da gelmesi bekleniyor. Saldırganlar, ele geçirdikleri cihazlara bir “webshell”, yani bir web arayüzü üzerinden keyfi komutları çalıştıran bir komut dosyası yüklediler.
Üretici güvenlik açığını ilk olarak geçen hafta bildirdi, ancak yöneticiler Palo Alto sitesinde yamaları veya tam sürüm bilgilerini boşuna aradılar. Şirket, güvenlik açığının öğrenilmesinden yaklaşık üç hafta sonra acil olarak ihtiyaç duyulan güvenlik yamalarını sağlamıyor. Palo Alto, hangi cihazlarla ilgilenilmesi gerektiğini öğrenmek için destek hesabınızdaki cihaz yönetimini kullanmanız gerektiğini söylüyor. Yönetim arayüzüne İnternet üzerinden erişilememesi gerekiyor; çeşitli İnternet taramalarına göre bu durum hâlâ 9.000 ila 31.000 Palo Alto cihazı için geçerli.
Diğer güvenlik cihazı üreticileri gibi Palo Alto'da da halihazırda, Palo Alto Expedition'daki son hatalar gibi bazıları kritik olan önemli sayıda güvenlik açıkları bulunuyor.
Güncelleme
18 Kasım 2024,
13.34
Saat
Yararlanma kodu neredeyse üç haftadır satışta ancak üreticiden henüz herhangi bir yama sunulmadı. Metinde ilgili tarihleri netleştirdik.
(cku)
Duyuru
Güvenlik tavsiyesine göre, güvenlik açığı web GUI'sinde gizleniyor ve saldırganların herhangi bir uyarıda bulunmadan kendi kodlarını enjekte etmelerine olanak tanıyor. Ancak bu, ayrıntılar veya CVE kimliği konusunda cimridir, ancak 9,3 olan CVSS puanı, hatanın ne kadar hassas olduğuna dair bir fikir verir. Oturum açmaya gerek duymayan ve meşru bir kullanıcının herhangi bir müdahalesine gerek duymayan saldırganlar tarafından uzaktan istismar edilmesi kolaydır. Bu açıklamaya sahip istismarlar, otomatik istismar için idealdir.
Sunulan koddan yararlanma
Görünüşe göre zaten olan da tam olarak bu, çünkü saldırı kodu neredeyse üç haftadır gizli “Exploit” forumunda satışta. Palo Alto, bu güvenlik açığından başarıyla yararlanan üç VPN adresi belirledi ve muhtemelen daha fazlasının da gelmesi bekleniyor. Saldırganlar, ele geçirdikleri cihazlara bir “webshell”, yani bir web arayüzü üzerinden keyfi komutları çalıştıran bir komut dosyası yüklediler.
Üretici güvenlik açığını ilk olarak geçen hafta bildirdi, ancak yöneticiler Palo Alto sitesinde yamaları veya tam sürüm bilgilerini boşuna aradılar. Şirket, güvenlik açığının öğrenilmesinden yaklaşık üç hafta sonra acil olarak ihtiyaç duyulan güvenlik yamalarını sağlamıyor. Palo Alto, hangi cihazlarla ilgilenilmesi gerektiğini öğrenmek için destek hesabınızdaki cihaz yönetimini kullanmanız gerektiğini söylüyor. Yönetim arayüzüne İnternet üzerinden erişilememesi gerekiyor; çeşitli İnternet taramalarına göre bu durum hâlâ 9.000 ila 31.000 Palo Alto cihazı için geçerli.
Diğer güvenlik cihazı üreticileri gibi Palo Alto'da da halihazırda, Palo Alto Expedition'daki son hatalar gibi bazıları kritik olan önemli sayıda güvenlik açıkları bulunuyor.
Güncelleme
18 Kasım 2024,
13.34
Saat
Yararlanma kodu neredeyse üç haftadır satışta ancak üreticiden henüz herhangi bir yama sunulmadı. Metinde ilgili tarihleri netleştirdik.
(cku)