Перейти к содержимому

Критическая уязвимость в межсетевых экранах Palo Alto Networks: что нужно знать

Компания Palo Alto Networks обнаружила критическую уязвимость нулевого дня в своих межсетевых экранах под управлением Pan OS. Эксперты по информационной безопасности из Volexity выявили эту уязвимость, которая получила максимальный рейтинг опасности – 10 баллов из 10. Она позволяет злоумышленнику выполнить произвольный программный код с root привилегиями на устройстве и получить доступ к IT инфраструктуре организации.

Thank you for reading this post, don't forget to subscribe!

Уязвимость затрагивает устройства, использующие Pan OS 10.2, Pan OS 11.0 и Pan 1, а также VPN инструмент GlobalProtect. Киберпреступники, в частности группа UTA0218, могут использовать ее, если активирована функция телеметрии в брандмауэре на базе Pan OS. Начиная с 26 марта 2024 года, были зафиксированы попытки взлома устройств через данную уязвимость.

Специалисты Palo Alto Networks уже работают над разработкой патча для устранения уязвимости, который планируют выпустить в ближайшее время. Для предотвращения атак через данную уязвимость рекомендуется отключить функцию телеметрии устройства или применить блокировку, доступную клиентам с подпиской Threat Prevention.

Агентство по кибербезопасности CISA призывает применить патчи к уязвимости до 19 апреля. Исправления уязвимостей в PAN OS уже выпущены для некоторых выпусков, с дополнительными обновлениями, которые будут доступны в разные даты апреля. Киберэксперты рекомендуют организациям активно мониторить выход исправлений для PAN OS и внимательно следить за признаками боковых перемещений в сети.

В свете активно эксплуатируемой критической zero day уязвимости, Palo Alto Networks призывает своих клиентов быть бдительными и принимать меры предосторожности, чтобы защитить свои сети от возможных кибератак.