Palo Alto Pan-OS ve CM CMS Run'a saldırıyor

Bakec

New member
Amerika Birleşik Devletleri Güvenlik İdaresi Cisa, Crafts ve Palo Alto Networks güvenlik duvarı işletim sistemi PAN-OS'deki güvenlik boşluklarına yönelik saldırılara uyar. BT yöneticilerinin en geç yüklemesi gereken zayıflıklar için güncellemeler mevcuttur.


Duyuru



CISA uyarısında, otorite PAN-OS'de bir hafta önce yazılım güncellemeleri ve saldırıların gözlemlendiği yazılım güncellemeleri ile kaydedilen bir boşluktan bahsediyor. Yangın yönetimi web arayüzünde bir kimlik doğrulama sözleşmesidir. Boşluk fırtına koduna izin vermese de, arayüze erişimi olan saldırganlar kayıt olmadan erişebilir ve belirli PHP komut dosyalarına erişebilir (CVE-2025-0108, CVSS 8.8Risk “yüksek“). İstismar kodu geçen hafta zaten mevcuttu.

PAN-OS boşluklarını güncelleyin


İlgili işletim sisteminin sürümleri için güncellemeler de bir hafta boyunca mevcuttu: PAN-OS 10.1.14-H9, 10.2.13-H3, 11.1.6-H1 ve 11.2.4-H4 ve en son sürümler boşlukları kapatıyor.

Buna ek olarak, CISA tekne yönetim sistemindeki zayıflıklara yönelik saldırılar hakkında bilgi sahibidir. Saldırılan güvenlik açığı, ağ saldırganlarının hayvan eklemesini ve gerçekleştirmesini sağlar. Güvenlik anahtarının tehlikeye atıldığı Craft 4 ve 5 kurulumlarını etkiler (CVE-2025-23209, CVSS 8.1,, yüksek). Yöneticiler, zanaat tartışmalarının korunması için talimatlardan bir paragraf olan bu sırrı korumalıdır. Zayıflığın tanımı, Craft 5.5.8 ve 4.13.8'den ve en son sürümlerden hataların düzeltilmesi olarak bahsediyor.

CISA, gözlemlenen saldırılar hakkında herhangi bir ayrıntı vermez. Bu nedenle alan net değildir. Ayrıca, BT yöneticilerinin sistemlerinin (başarılı bir şekilde) bağlı olup olmadığını kontrol edebilecekleri enfeksiyon (uzlaşma göstergeleri) kanıtı da yoktur. Bu nedenle, özellikle mevcut güncellemeleri uygulamak devam etmektedir.




(DMK)
 
Üst