CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Palo Alto remediază vulnerabilități critice pentru firewall

Sursă: https://www.securityweek.com

Palo Alto Networks a lansat actualizări pentru mai multe vulnerabilități severe în  instrumentul său de migrare a utilizatorilor Expedition și a avertizat că atacatorii pot lansa exploatări banale pentru a prelua conturile de administrator ale firewall-ului.

Vulnerabilitățile permit persoanelor rău intenționate să citească conținutul bazei de date Expedition și fișiere arbitrare, precum și pentru a scrie fișiere arbitrare în locații de stocare temporară pe sistemul Expedition.

Conform unui buletin Palo Alto Networks, un atacator care reușește ar avea acces la nume de utilizator, parole în text clar, configurații ale dispozitivelor și chei API ale dispozitivelor firewall-urilor PAN-OS.

Detalii privind vulnerabilitățile remediate:

  • CVE-2024-9463 (CVSS 9.9) – o vulnerabilitate de injectare a comenzilor în sistemul de operare ce permite unui atacator neautentificat să execute comenzi arbitrare ale sistemului de operare ca root, dezvăluind nume de utilizator, parole în text clar, configurații de dispozitive și chei API ale firewall-urilor PAN-OS;
  • CVE-2024-9464 (CVSS 9.3) – un atacator autentificat poate exploata o vulnerabilitate de injectare a comenzilor sistemului de operare pentru a executa comenzi ale sistemului de operare ca root, ceea ce duce la aceeași expunere a datelor ca și CVE-2024-9463;
  • CVE-2024-9465 (CVSS 9.2) – o vulnerabilitate de tip SQL injection permite unui atacator neautentificat să acceseze conținutul bazei de date Expedition, inclusiv numele de utilizator și hash-urile parolelor. De asemenea, atacatorii pot crea și citi fișiere arbitrare pe sistem;
  • CVE-2024-9466 (CVSS 8.2) – o vulnerabilitate de stocare în text clar a informațiilor sensibile permite unui atacator autentificat să dezvăluie numele de utilizator, parolele și cheile API ale firewall-ului;
  • CVE-2024-9467 (CVSS 7.0) – o vulnerabilitate de tip reflected XSS permite executarea JavaScript malițioasă în browserul unui utilizator autentificat, facilitând atacurile de phishing și potențial interceptarea sesiunii.

Compania a declarat că vulnerabilitățile afectează versiunile Expedition anterioare versiunii 1.2.96.

Pe lângă actualizări, Palo Alto Networks îndeamnă utilizatorii să înlocuiască toate numele de utilizator, parolele și cheile API ale Expedition, precum și numele de utilizator și parolele firewall-ului. Compania a semnalat că accesul în rețea la Expedition ar trebui, de asemenea, să fie restricționat la utilizatori, gazde sau rețele autorizate.

Sursă: https://www.securityweek.com/palo-alto-patches-critical-firewall-takeover-vulnerabilities/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |