Palo Alto wzywa pilnie użytkowników jej zapór sieciowych, aby jak najszybciej zaktualizowali zarządzające nimi oprogramowanie

Znana firma Palo Alto Networks poinformowała użytkowników jej zapór sieciowych GlobalProtect (które pracują pod kontrolą kilku nowszych wersji systemu operacyjnego PAN-OS), że hakerzy zaczęli jej od jakiegoś czasu atakować, wykorzystując lukę dnia zerowego oznaczoną symbolem CVE-2024-3400.

To groźna podatność (którą złośliwość oceniono w skali CVSS na 10 punktów), gdyż pozwala hakerom przejmować zdalnie kontrolę nad zaporą sieciową, bez konieczności wcześniejszego uwierzytelnienia się. Problem jest poważny, gdyż na całym świeci pracuje obecnie ponad 150 tys. zapór sieciowych tego typu. Urządzenia takie są najczęściej instalowane na obrzeżach sieci korporacyjnej i pełnią funkcję cyfrowych strażników. Niestety, zawierają one często poważne luki w zabezpieczeniach, które sprawiają, że ich bezpieczeństwo i mechanizmy obronne stają się dyskusyjne. I taką właśnie sytuacją mamy do czynienia z zaporami Palo Alto.

Firma ostrzega, że w internecie pojawiły się instrukcje, które pozwalają przeprowadzać tego typu ataki. Stąd prośba o jak najszybsze zaktualizowanie oprogramowania zarządzającego zaporami sieciowymi, co powinno je uodpornić na tego tylu ataki. Firma przyznaje iż początkowo myślała, że wyłączenie telemetrii może zapobiec tego typu atakom. Jednak z czasem okazał się, że metoda ta nie zdaje egzaminu. Volexity (firma zajmująca się bezpieczeństwem) odkryła jako pierwsza tę lukę i stwierdziła iż pierwszy taki incydent odnotowała 26 marca, czyli około dwa tygodnie przed wydaniem poprawek przez Palo Alto. Przez ten czas hakerzy mogli już atakować zapory, przejmując na nimi kontrolę.

Zobacz również:

  • Szykuje się kolejny pozew UE przeciwko firmie OpenAI
  • Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom

Firma udostępniła użytkownikom poprawki aktualizujące następne wersje systemu operacyjnego PAN OS: PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1 i PAN-OS 11.1.2-h3

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200