HACKING

Το σφάλμα στο Palo Alto PAN-OS χρησιμοποιείται σε επιθέσεις

This post was originally published on this site

Ο κώδικας εκμετάλλευσης για ένα μέγιστης σοβαρότητας σφάλμα που εκμεταλλεύεται ενεργά στο λογισμικό τείχους προστασίας PAN-OS της Palo Alto Networks, έχει γίνει δημόσια διαθέσιμος.

Δείτε επίσης: IBM Consulting & Palo Alto Networks ενώνουν τις δυνάμεις τους για ενίσχυση της κυβερνοασφάλειας

Γνωστό ως CVE-2024-3400, αυτό το ελάττωμα ασφαλείας μπορεί να επιτρέψει σε μη επαληθευμένους παράγοντες απειλής να εκτελούν αυθαίρετο κώδικα ως root μέσω command injection σε επιθέσεις χαμηλής πολυπλοκότητας σε ευάλωτα τείχη προστασίας PAN-OS 10.2, PAN-OS 11.0 και PAN-OS 11.1, εάν η τηλεμετρία και η λειτουργία GlobalProtect της συσκευής είναι ενεργοποιημένες.

Ενώ η Palo Alto Networks άρχισε να κυκλοφορεί επείγουσες επιδιορθώσεις τη Δευτέρα για να εξασφαλίσει μη επιδιορθωμένα τείχη προστασίας που εκτίθενται σε επιθέσεις, το σφάλμα έχει εκμεταλλευτεί ως zero-day από τις 26 Μαρτίου ως backdoor firewall, χρησιμοποιώντας κακόβουλο λογισμικό, εισβολή σε εσωτερικά δίκτυα και κλοπή δεδομένων από μια ομάδα απειλών που πιστεύεται ότι χρηματοδοτείται από το κράτος, γνωστή ως UTA0218.

Η πλατφόρμα παρακολούθησης απειλών ασφαλείας Shadowserver λέει ότι βλέπει καθημερινά περισσότερες από 156.000 περιπτώσεις τείχους προστασίας PAN-OS στο Διαδίκτυο. Ωστόσο, δεν παρέχει πληροφορίες για το πόσα είναι ευάλωτα.

Την Παρασκευή, ο ερευνητής απειλών Yutaka Sejiyama βρήκε επίσης πάνω από 82.000 τείχη προστασίας ευάλωτα σε επιθέσεις CVE-2024-34000, το 40% των οποίων ήταν στις Ηνωμένες Πολιτείες.

Μια μέρα αφότου η Palo Alto Networks άρχισε να κυκλοφορεί επείγουσες επιδιορθώσεις για το σφάλμα CVE-2024-3400, η ​​WatchTowr Labs κυκλοφόρησε επίσης μια λεπτομερή ανάλυση της ευπάθειας και ένα PoC του exploit, που μπορεί να χρησιμοποιηθεί για την εκτέλεση εντολών shell σε μη επιδιορθωμένα τείχη προστασίας.

Δείτε ακόμα: Palo Alto Networks: Κρίσιμη ευπάθεια στο PAN-OS

Ο Διευθυντής Τεχνολογίας της TrustedSec, Justin Elze, μοιράστηκε επίσης ένα exploit που παρατηρείται σε πραγματικές επιθέσεις, επιτρέποντας στους εισβολείς να κατεβάσουν το αρχείο διαμόρφωσης του τείχους προστασίας.

Σε απάντηση στις επιθέσεις, η CISA πρόσθεσε το CVE-2024-3400 στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών (KEV) την Παρασκευή, διατάζοντας τις ομοσπονδιακές υπηρεσίες των ΗΠΑ να ασφαλίσουν τις συσκευές τους εντός επτά ημερών έως τις 19 Απριλίου.

Δυστυχώς, η Palo Alto Networks ενημέρωσε σήμερα τις συμβουλές της για να προειδοποιήσει ότι οι μετριασμούς που είχαν κοινοποιηθεί στο παρελθόν έχουν βρεθεί ότι είναι αναποτελεσματικοί στην προστασία των συσκευών από το σφάλμα.

Επομένως, η καλύτερη λύση είναι να εγκαταστήσετε την πιο πρόσφατη ενημέρωση λογισμικού PAN-OS για να διορθώσετε την ευπάθεια. Επιπλέον, εάν διαθέτετε ενεργή συνδρομή «Πρόληψη απειλών», μπορείτε να αποκλείσετε τις συνεχιζόμενες επιθέσεις ενεργοποιώντας το «Threat ID 95187».

Δείτε επίσης: Η Palo Alto Networks διορθώνει backdoor firewall zero-day

Πώς μπορεί κάποιος να προστατευτεί από malware;

Η προστασία από το malware αρχίζει με την εγκατάσταση ενός αξιόπιστου λογισμικού ασφαλείας, το οποίο μπορεί να αναγνωρίσει και να απομονώσει το malware πριν αυτό εισέλθει στο σύστημά σας. Εκτός από την εγκατάσταση λογισμικού ασφαλείας, είναι σημαντικό να διατηρείτε το λειτουργικό σας σύστημα και όλες τις εφαρμογές σας ενημερωμένες. Οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις για σφάλματα, όπως αυτό στο Palo Alto PAN-OS, που μπορούν να προστατεύσουν το σύστημά σας από τις πιο πρόσφατες απειλές malware. Επιπλέον, η χρήση ισχυρών και μοναδικών κωδικών πρόσβασης μπορεί να βοηθήσει στην προστασία των λογαριασμών σας από την παραβίαση. Αποφύγετε τη χρήση προφανών κωδικών πρόσβασης και αλλάζετε τακτικά τους κωδικούς σας. Επίσης, πρέπει να είστε προσεκτικοί με τα emails και τα μηνύματα που λαμβάνετε. Πολλές φορές, το malware μπορεί να εισέλθει στο σύστημά σας μέσω επιθέσεων phishing, οπότε πρέπει να αποφεύγετε το άνοιγμα συνημμένων ή το κλικ σε συνδέσμους από αγνώστους αποστολείς.

Πηγή: bleepingcomputer

https://www.secnews.gr/security/

%d bloggers like this: