82 000 брандмауэров в зоне риска: для уязвимости в PAN-OS вышел рабочий эксплойт

82 000 брандмауэров в зоне риска: для уязвимости в PAN-OS вышел рабочий эксплойт

Специалисты из Palo Alto делают всё возможное, чтобы защитить пользователей, но даже этого может быть недостаточно.

image

На просторах интернета недавно был обнаружен эксплойт для критической уязвимости в программном обеспечении PAN-OS, используемом в брандмауэрах Palo Alto Networks. Уязвимость CVE-2024-3400, о которой мы уже писали ранее, позволяет злоумышленникам выполнять произвольный код с правами суперпользователя на сетевых экранах с включённой функцией GlobalProtect или сбором телеметрии.

Если ранее компания активно предлагала пользователям банально отключить вышеуказанные функции, чтобы избежать атаки, сейчас специалисты с удивлением для себя обнаружили, что эти меры оказались неэффективными. Теперь основным рекомендуемым действием является установка последних обновлений программного обеспечения PAN-OS.

Сам по себе недостаток безопасности был обнаружен в версиях PAN-OS 10.2, 11.0 и 11.1. Согласно информации от компании Palo Alto Networks, выпуск исправлений идёт полным ходом, а на момент публикации данной новости для большинства уязвимых сборок ПО уже вышли исправления.

Тем не менее, по данным исследователя Ютаки Сэдзиямы, в настоящий момент более 82 000 устройств Palo Alto Networks всё ещё находятся под угрозой из-за этой уязвимости, большая часть из них расположена в США.

Специалисты из лаборатории watchTowr Labs проанализировали уязвимость и представили доказательство концепции, демонстрирующее, как с помощью инъекции команд можно манипулировать устройствами, не защищёнными последними обновлениями.

Кроме того, стало известно, что уязвимость уже активно использовалась в марте текущего года для установки закладок в брандмауэрах с помощью вредоносного ПО Upstyle, что позволяло атакующим получить доступ к внутренним сетям и краже данных. Предполагается, что за атаками стоит спонсируемая государством группа UTA0218, однако с какой-либо конкретной страной эксперты её пока не связывают.

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) недавно включило CVE-2024-3400 в свой каталог известных эксплуатируемых уязвимостей и потребовало от федеральных агентств обеспечить защиту своих устройств в срок до 19 апреля.

Для пользователей Palo Alto Networks с подпиской на «Threat Prevention» доступна активация специального средства защиты «Threat ID 95187», которое помогает блокировать атаки с использованием злополучной уязвимости CVE-2024-3400.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!