Palo Alto Networks Expedition aracı, diğer güvenlik duvarlarından Palo Alto cihazlarına geçiş yapmak üzere tasarlanmıştır. Ancak içinde mevcut olan güvenlik açıkları nedeniyle saldırganlar, oturum açma verileri gibi önemli bilgilere erişebilir ve dolayısıyla ağları tehlikeye atabilir.
Duyuru
Bir güvenlik duyurusunda, Palo Alto geliştiricileri artık Expedition'daki beş güvenlik açığını listeliyor. Dikkate alınan en ciddi güvenlik açığı, kimliği doğrulanmış saldırganların, parola karmaları, kullanıcı adları, cihaz yapılandırmaları ve cihaz API anahtarları dahil olmak üzere Expedition veritabanındaki içeriği okumasına olanak tanıyan bir SQL enjeksiyon güvenlik açığıdır (CVE-2025-0103, CVSS) 9.2“Risk”eleştirmen“).
Expedition'daki diğer güvenlik açıkları
Diğer güvenlik kusurları daha az tehdit oluşturur. Yansıyan bir siteler arası komut dosyası çalıştırma güvenlik açığı, saldırganların Expedition kullanıcılarına kötü amaçlı Javascript kodu enjekte etmesine ve ardından tarayıcı oturumlarının kontrolünü ele geçirmesine olanak tanır (CVE-2025-0104, CVSS). 7.0, yüksek). Palo Alto çalışanları, rastgele dosyaları silebilecek bir sızıntıyı yalnızca orta risk olarak değerlendiriyor (CVE-2025-0105, CVSS 6.9, orta); Kimliği doğrulanmamış saldırganların ana sistemdeki dosyaları listelemesine olanak tanıyan bir güvenlik açığı da aynı derecede düşük risktir (CVE-2025-0106, CVSS 6.9, orta). Ek olarak, oturum açmış kullanıcılar www-user verileri (CVE-2025-0107, CVSS) olarak yürütülen komutları girebilirler. 6.3, orta).
Genel bakış tablosunda Palo Alto yalnızca CVSS'ye göre zaman içinde giderek daha düşük olan “geçici risk seviyesini” gösteriyor – bu en azından alışılmadık bir durum ve okuyucuların gerçekte var olandan daha düşük bir tehdit olduğunu varsaymalarına yol açıyor. Bu, mevcut 1.2.101 sürümünden önceki Palo Alto nakliyesini etkiler. Palo Alto, Expedition'ın desteğinin sonuna ulaştığını ve başka güncelleme veya güvenlik düzeltmesi planlanmadığını belirtiyor. Raporlama sırasında Palo Alto, güvenlik açıklarının halihazırda kötüye kullanıldığının farkında değildi.
Palo Alto keşif gezisinde yakın geçmişte birkaç kez güvenlik açıkları keşfedildi. Daha yakın zamanlarda, Kasım ayı ortasında bu güvenlik açıklarına karşı büyük ölçekli saldırılar gerçekleşti. Araç siber suçlular tarafından hedef alınmış gibi göründüğünden, BT yöneticilerinin mevcut güncellemeyi hızlı bir şekilde indirip yüklemesi gerekiyor.
(Bilmiyorum)
Duyuru
Bir güvenlik duyurusunda, Palo Alto geliştiricileri artık Expedition'daki beş güvenlik açığını listeliyor. Dikkate alınan en ciddi güvenlik açığı, kimliği doğrulanmış saldırganların, parola karmaları, kullanıcı adları, cihaz yapılandırmaları ve cihaz API anahtarları dahil olmak üzere Expedition veritabanındaki içeriği okumasına olanak tanıyan bir SQL enjeksiyon güvenlik açığıdır (CVE-2025-0103, CVSS) 9.2“Risk”eleştirmen“).
Expedition'daki diğer güvenlik açıkları
Diğer güvenlik kusurları daha az tehdit oluşturur. Yansıyan bir siteler arası komut dosyası çalıştırma güvenlik açığı, saldırganların Expedition kullanıcılarına kötü amaçlı Javascript kodu enjekte etmesine ve ardından tarayıcı oturumlarının kontrolünü ele geçirmesine olanak tanır (CVE-2025-0104, CVSS). 7.0, yüksek). Palo Alto çalışanları, rastgele dosyaları silebilecek bir sızıntıyı yalnızca orta risk olarak değerlendiriyor (CVE-2025-0105, CVSS 6.9, orta); Kimliği doğrulanmamış saldırganların ana sistemdeki dosyaları listelemesine olanak tanıyan bir güvenlik açığı da aynı derecede düşük risktir (CVE-2025-0106, CVSS 6.9, orta). Ek olarak, oturum açmış kullanıcılar www-user verileri (CVE-2025-0107, CVSS) olarak yürütülen komutları girebilirler. 6.3, orta).
Genel bakış tablosunda Palo Alto yalnızca CVSS'ye göre zaman içinde giderek daha düşük olan “geçici risk seviyesini” gösteriyor – bu en azından alışılmadık bir durum ve okuyucuların gerçekte var olandan daha düşük bir tehdit olduğunu varsaymalarına yol açıyor. Bu, mevcut 1.2.101 sürümünden önceki Palo Alto nakliyesini etkiler. Palo Alto, Expedition'ın desteğinin sonuna ulaştığını ve başka güncelleme veya güvenlik düzeltmesi planlanmadığını belirtiyor. Raporlama sırasında Palo Alto, güvenlik açıklarının halihazırda kötüye kullanıldığının farkında değildi.
Palo Alto keşif gezisinde yakın geçmişte birkaç kez güvenlik açıkları keşfedildi. Daha yakın zamanlarda, Kasım ayı ortasında bu güvenlik açıklarına karşı büyük ölçekli saldırılar gerçekleşti. Araç siber suçlular tarafından hedef alınmış gibi göründüğünden, BT yöneticilerinin mevcut güncellemeyi hızlı bir şekilde indirip yüklemesi gerekiyor.
(Bilmiyorum)