Уязвимость в продукте Palo Alto позволяет вмешиваться в ход расследования киберинцидентов

Уязвимость в продукте Palo Alto позволяет вмешиваться в ход расследования киберинцидентов

Удаленный хакер может запустить команды и автоматизацию в логах Cortex XSOAR War Room.

В платформе кибербезопасности Palo Alto Networks Cortex XSOAR обнаружена критическая уязвимость. Ее эксплуатация позволяет удаленному неавторизованному злоумышленнику запустить команды и автоматизацию в логах Cortex XSOAR War Room и выполнять другие действия на платформе без необходимости входа в систему.

Проблема ( CVE-2021-3044 ) представляет собой уязвимость ненадлежащей авторизации, которая «позволяет удаленному неавторизованному злоумышленнику с сетевым доступом к серверу Cortex XSOAR выполнять несанкционированные действия через REST API». Уязвимость получила оценку в 9,8 балла из максимальных 10 по шкале CVSS.

Cortex XSOAR — платформа кибербезопасности, используемая в автоматизации операций безопасности, управлении данными об угрозах, автоматическом устранение программ-вымогателей и оркестровке облачной безопасности. Платформа Cortex также реализует автоматизированные рабочие процессы и сценарии ответов, а также позволяет сотрудничать между командами в режиме реального времени. War Room — хронологический журнал всех действий, артефактов и совместных работ, связанных с расследованием инцидента.

Злоумышленники с доступом к War Room потенциально могут нарушить текущие расследования инцидентов, связанных с кибербезопасностью, украсть информацию о планах действий жертвы по киберзащите и многое другое.

Проблема затрагивает только конфигурации Cortex XSOAR с активной интеграцией ключей API, в частности версии Cortex XSOAR 6.1.0 (сборки старше 1016923 и младше 1271064) и версии Cortex XSOAR 6.2.0 (сборки младше 1271065).

Пользователям настоятельно рекомендуется обновиться до последней версии и отозвать все активные ключи API интеграции. Пользователи могут создавать новые ключи API после завершения обновления.

Квантовый кот Шрёдингера ищет хозяина!

Живой, мертвый или в суперпозиции? Узнайте в нашем канале

Откройте коробку любопытства — подпишитесь