CISA предупреждает о двух новых критических недостатках безопасности в сетях Пало-Альто

Агентство кибербезопасности и безопасности инфраструктуры США (CISA) в четверг выпустило предупреждение относительно активного использования двух критических уязвимостей безопасности в инструменте миграции Expedition компании Palo Alto Networks.

Для тех, кто не знает, Palo Alto Networks Expedition — это инструмент, который помогает переносить конфигурации от сторонних поставщиков средств безопасности, таких как Checkpoint, Cisco и других, в Palo Alto Network.

Два новых недостатка — это ошибка внедрения команд без аутентификации (CVE-2024-9463) и ошибка внедрения SQL (CVE-2024-9465).

Первый недостаток, CVE-2024-9463 (оценка CVSS: 9,9), представляет собой уязвимость внедрения команд ОС, которая позволяет неаутентифицированному злоумышленнику запускать произвольные команды ОС от имени пользователя root в Expedition, раскрывая имена пользователей, пароли в открытом виде, конфигурации устройств и ключи API устройства. межсетевых экранов PAN-OS.

С другой стороны, вторая уязвимость, CVE-2024-9465 (оценка CVSS: 9,2), представляет собой уязвимость внедрения SQL в Palo Alto Networks Expedition.

Эта уязвимость позволяет злоумышленнику, не прошедшему аутентификацию, раскрыть содержимое базы данных Expedition, например хэши паролей, имена пользователей, конфигурации устройств и ключи API устройств.

Злоумышленники также могут использовать это для создания и чтения произвольных файлов в системе Expedition.

«Множество уязвимостей в Palo Alto Networks Expedition позволяют злоумышленнику читать содержимое базы данных Expedition и произвольные файлы, а также записывать произвольные файлы во временные хранилища в системе Expedition. В совокупности они включают такую ​​информацию, как имена пользователей, пароли в виде открытого текста, конфигурации устройств и ключи API устройств брандмауэров PAN-OS. Эти проблемы не затрагивают брандмауэры, Panorama, Prisma Access или Cloud NGFW», — пишет Palo Alto Networks в своем сообщении. консультации по безопасности опубликовано в начале октября.

Компания обновила эту рекомендацию по безопасности, включив в нее следующее: «Palo Alto Networks известно о сообщениях CISA о наличии свидетельств активной эксплуатации CVE-2024-9463 и CVE-2024-9465».

Palo Alto Networks выпустила обновления безопасности для Expedition 1.2.96 и всех последующих версий для устранения вышеуказанных уязвимостей.

Компания рекомендует администраторам, которые не могут обновить программное обеспечение, немедленно ограничить сетевой доступ к Expedition только авторизованным пользователям, хостам или сетям.

Кроме того, в четверг CISA добавило две новые уязвимости в свой каталог известных эксплуатируемых уязвимостей (KEV) и обязало федеральные агентства исправить серверы Palo Alto Networks Expedition в своих сетях к 5 декабря в соответствии с Обязательной оперативной директивой (BOD 22-01). ).

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *