Удаленный хакер может запустить команды и автоматизацию в логах Cortex XSOAR War Room.
В платформе кибербезопасности Palo Alto Networks Cortex XSOAR обнаружена критическая уязвимость. Ее эксплуатация позволяет удаленному неавторизованному злоумышленнику запустить команды и автоматизацию в логах Cortex XSOAR War Room и выполнять другие действия на платформе без необходимости входа в систему.
Проблема ( CVE-2021-3044 ) представляет собой уязвимость ненадлежащей авторизации, которая «позволяет удаленному неавторизованному злоумышленнику с сетевым доступом к серверу Cortex XSOAR выполнять несанкционированные действия через REST API». Уязвимость получила оценку в 9,8 балла из максимальных 10 по шкале CVSS.
Cortex XSOAR — платформа кибербезопасности, используемая в автоматизации операций безопасности, управлении данными об угрозах, автоматическом устранение программ-вымогателей и оркестровке облачной безопасности. Платформа Cortex также реализует автоматизированные рабочие процессы и сценарии ответов, а также позволяет сотрудничать между командами в режиме реального времени. War Room — хронологический журнал всех действий, артефактов и совместных работ, связанных с расследованием инцидента.
Злоумышленники с доступом к War Room потенциально могут нарушить текущие расследования инцидентов, связанных с кибербезопасностью, украсть информацию о планах действий жертвы по киберзащите и многое другое.
Проблема затрагивает только конфигурации Cortex XSOAR с активной интеграцией ключей API, в частности версии Cortex XSOAR 6.1.0 (сборки старше 1016923 и младше 1271064) и версии Cortex XSOAR 6.2.0 (сборки младше 1271065).
Пользователям настоятельно рекомендуется обновиться до последней версии и отозвать все активные ключи API интеграции. Пользователи могут создавать новые ключи API после завершения обновления.
Живой, мертвый или в суперпозиции? Узнайте в нашем канале