Palo Alto Networks اکسپلویت جدید روز صفر را از طریق کد تهدید تایید کرد
انتشار: آبان 25، 1403
بروزرسانی: 05 اردیبهشت 1404

Palo Alto Networks اکسپلویت جدید روز صفر را از طریق کد تهدید تایید کرد


به گفته ارائه دهنده امنیت سایبری، یک آسیب پذیری اجرای فرمان از راه دور تأیید نشده (RCE) علیه واسط های مدیریت فایروال شبکه های Palo Alto در معرض اینترنت مورد سوء استفاده قرار می گیرد.

در 8 نوامبر، شرکت Palo Alto یک هشدار امنیتی درباره یک آسیب پذیری روز صفر منتشر کرد که بر برخی از رابط های مدیریت فایروال PAN-OS تأثیر می گذارد.

این نقص یک آسیب پذیری RCE تأیید نشده است که بر رابط های مدیریت اینترنت نسل جدید فایروال (NGFW) که در معرض اینترنت هستند، تأثیر می گذارد.

امتیاز CVSS 9.3

اگرچه این آسیب پذیری هنوز به ،وان CVE طبقه بندی نشده است، Palo Alto آن را با CVSS 9.3 به ،وان بحر، رتبه بندی کرده است.

با این حال، این آسیب پذیری تنها بر رابط های عمومی مدیریت NGFW تأثیر می گذارد. سازنده معتقد است که Prisma Access و Cloud NGFW تحت تأثیر قرار نخواهند گرفت.

این شرکت افزود: "اگر دسترسی به رابط مدیریت محدود به آدرس های IP باشد، خطر سوء استفاده تا حد زیادی محدود می شود، زیرا هر حمله احتمالی ابتدا نیاز به دسترسی ممتاز به این آدرس های IP دارد." .

در حالی که شرکت Palo Alto در ابتدا هیچ گونه فعالیت تهدیدی مرتبط با این آسیب پذیری جدید را گزارش نکرد، این شرکت توصیه خود را در 14 نوامبر به روز کرد تا تأیید کند که اکنون یک سوء استفاده داخلی را مشاهده کرده است.

درباره Day Zero در Palo Alto بیشتر بخو،د: Palo Alto Networks درباره Critical Day Zero در PAN-OS هشدار می دهد

پالو ،و روی یک پچ کار می کند

Palo Alto به مشتریان اطلاع داده است که به طور فعال در حال توسعه وصله ها و امضاهای پیشگیری از تهدید است که انتظار می رود به زودی منتشر شوند.

Palo Alto در هشدار خود افزود: "ما قویاً توصیه می کنیم که مشتریان اطمینان حاصل کنند که دسترسی به رابط مدیریتی شما مطابق با دستورالعمل های استقرار بهترین روش توصیه شده به درستی پیکربندی شده است."

این تنها چند روز پس از آن صورت می گیرد که آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) آسیب پذیری دیگری را که محصول پالو ،و را تحت تأثیر قرار می دهد – این بار Palo Alto Expedition (CVE-2024-5910) – به فهرست آسیب پذیری های شناخته شده خود (KEV) اضافه کرد.

Fortinet، یکی دیگر از ارائه دهندگان فایروال، همچنین شاهد افشای چندین آسیب پذیری روز صفر بود که به طور فعال مورد سوء استفاده قرار گرفته بودند.

منبع تصویر: Michael VI / TADA Images / Shutterstock


منبع: https://www.infosecurity-magazine.com/news/palo-alto-confirms-new-0day/