CISA предупреждает о двух новых критических недостатках безопасности в сетях Пало-Альто
Агентство кибербезопасности и безопасности инфраструктуры США (CISA) в четверг выпустило предупреждение относительно активного использования двух критических уязвимостей безопасности в инструменте миграции Expedition компании Palo Alto Networks.
Для тех, кто не знает, Palo Alto Networks Expedition — это инструмент, который помогает переносить конфигурации от сторонних поставщиков средств безопасности, таких как Checkpoint, Cisco и других, в Palo Alto Network.
Два новых недостатка — это ошибка внедрения команд без аутентификации (CVE-2024-9463) и ошибка внедрения SQL (CVE-2024-9465).
Первый недостаток, CVE-2024-9463 (оценка CVSS: 9,9), представляет собой уязвимость внедрения команд ОС, которая позволяет неаутентифицированному злоумышленнику запускать произвольные команды ОС от имени пользователя root в Expedition, раскрывая имена пользователей, пароли в открытом виде, конфигурации устройств и ключи API устройства. межсетевых экранов PAN-OS.
С другой стороны, вторая уязвимость, CVE-2024-9465 (оценка CVSS: 9,2), представляет собой уязвимость внедрения SQL в Palo Alto Networks Expedition.
Эта уязвимость позволяет злоумышленнику, не прошедшему аутентификацию, раскрыть содержимое базы данных Expedition, например хэши паролей, имена пользователей, конфигурации устройств и ключи API устройств.
Злоумышленники также могут использовать это для создания и чтения произвольных файлов в системе Expedition.
«Множество уязвимостей в Palo Alto Networks Expedition позволяют злоумышленнику читать содержимое базы данных Expedition и произвольные файлы, а также записывать произвольные файлы во временные хранилища в системе Expedition. В совокупности они включают такую информацию, как имена пользователей, пароли в виде открытого текста, конфигурации устройств и ключи API устройств брандмауэров PAN-OS. Эти проблемы не затрагивают брандмауэры, Panorama, Prisma Access или Cloud NGFW», — пишет Palo Alto Networks в своем сообщении. консультации по безопасности опубликовано в начале октября.
Компания обновила эту рекомендацию по безопасности, включив в нее следующее: «Palo Alto Networks известно о сообщениях CISA о наличии свидетельств активной эксплуатации CVE-2024-9463 и CVE-2024-9465».
Palo Alto Networks выпустила обновления безопасности для Expedition 1.2.96 и всех последующих версий для устранения вышеуказанных уязвимостей.
Компания рекомендует администраторам, которые не могут обновить программное обеспечение, немедленно ограничить сетевой доступ к Expedition только авторизованным пользователям, хостам или сетям.
Кроме того, в четверг CISA добавило две новые уязвимости в свой каталог известных эксплуатируемых уязвимостей (KEV) и обязало федеральные агентства исправить серверы Palo Alto Networks Expedition в своих сетях к 5 декабря в соответствии с Обязательной оперативной директивой (BOD 22-01). ).