Palo Alto Networks: PAN-OS geliştiricileri ve GlobalProtect uygulaması için yama

Bakec

New member
Saldırganlar Palo Alto Networks'ten Pan-OS'da farklı güvenlik boşlukları ile başlayabilir ve güvenlik duvarlarına saldırabilir. Ayrıca, geliştiriciler GlobalProtect uygulamasında bir boşluk doldurdu.

Belirtilenden daha tehlikeli


Bu mesajın altına bağlanan uyarı mesajlarında, yöneticiler savunmasız sürümler ve yama hakkında daha fazla bilgi bulurlar. Genel olarak, BT güvenlik şirketi yalnızca olağandışı olan CVSS 4.0-BT puanını (baz + tehdit, önceki zamansal puan) gösterir. Boşlukların çoğu, Palo Alto sıralamada tehdit derecesi “orta“A.

Bununla birlikte, genellikle sınıflandırma için kullanılan temel skor CVSS'ye bir bakış, dört boşluk için (PAN-OS: CVE-2025-0128, CVE-2025-0126, CVE-2025-0127, GlobalProtect App: CVE-2025-0120) Tehdit seviyesi “yüksek“Geçer.

Saldırıların etkileri


Basit Sertifika Kayıt Protokolünün (SCEP) kimlik doğrulama işlevindeki hatalar nedeniyle, saldırganlar hazırlanan paketler göndererek kayıt olmadan bir DOS durumunu etkinleştirebilir. Güvenlik duvarları bakım modunda yeniden başlar. Sonuç olarak, cihaz artık ağları koruyamaz.

Zayıf bir nokta SAML, saldırganlara daha fazla hak sağlayabilir. Bunu yapmak için bir kurban oynamalı ve hazırlanan bir bağlantıyı tıklamalıdır. VM PAN-OS serisi, radikal şemsiye kodu saldırılarına duyarlıdır. Ancak bir saldırgan zaten yönetici olmalı.

GlobalProtect uygulaması, saldırganların sistem hakları sağlamasını sağlayan doğru yönetimde bir boşluğa sahiptir. Bunu yapmak için, yerel bir saldırganın zaten doğrulanması ve bir yarış koşulu “kazanması” gerekir. Bu nedenle saldırılar kolayca mümkün değildir.

Şimdiye kadar zayıf noktalarda zaten bilinen saldırılarla ilişki yok. Yöneticiler, bildirim mesajlarında listelenen güvenlik güncellemelerini hızlı bir şekilde yüklemelidir.

Boşluk tehditlerinin derecesine göre sipariş edilen güvenlik iletişimi listesi:






(DES)
 
Üst