వార్తలు

పాలో ఆల్టో నెట్‌వర్క్‌లు ఫైర్‌వాల్‌లకు వ్యతిరేకంగా సున్నా-రోజులను క్లిష్టమైన ప్యాచ్‌లతో సూచిస్తాయి

Palo Alto Networks (PAN) ఎట్టకేలకు CVE ఐడెంటిఫైయర్ మరియు గత వారం చాలా రచ్చకు కారణమైన జీరో-డే ఎక్స్‌ప్లోయిట్ కోసం ప్యాచ్‌ను విడుదల చేసింది.

విక్రేత రెండు దోపిడీకి గురైన జీరో-డే దుర్బలత్వాల వివరాలను విడుదల చేశాడు. మొదటిది, CVE-2024-0012, ప్రామాణీకరణ బైపాస్ బగ్, 9.3 తీవ్రత రేటింగ్‌ను కలిగి ఉంది (క్లిష్టమైనది), మరియు వినియోగదారులు అత్యధిక స్థాయి అత్యవసరంతో PAN-OS యొక్క అనేక స్థిర నిర్వహణ విడుదలలలో ఒకదానికి నవీకరించబడాలని ప్రోత్సహించబడ్డారు. .

రెండవది, CVE-2024-9474, 6.9 (మధ్యస్థం) యొక్క తక్కువ తీవ్రత రేటింగ్‌ను కలిగి ఉంది మరియు ఇది ప్రివిలేజ్ ఎస్కలేషన్ బగ్‌గా వర్గీకరించబడింది. మొదటి బగ్ వలె, ఇది PAN-OS నిర్వహణ ఇంటర్‌ఫేస్‌ను కూడా ప్రభావితం చేస్తుంది, అయితే ఇది దాడి చేసేవారిని అడ్మినిస్ట్రేటర్ యాక్సెస్‌ని పొందేందుకు మరియు రూట్‌గా చర్యలను నిర్వహించడానికి అనుమతిస్తుంది.

రెండు హెచ్చరికలు CVE-2024-0012 మరియు CVE-2024-9474 సురక్షితంగా పరిగణించబడే నిర్దిష్ట సంస్కరణలను వివరించండి. అవి అందుబాటులో ఉన్న అత్యంత ఇటీవలి సంస్కరణల జాబితాను మరియు మరింత తరచుగా అమలు చేయబడిన పరిమిత సంఖ్యలో మునుపటి పునరావృతాలను కలిగి ఉంటాయి.

PAN గురువారం వినియోగదారులను హెచ్చరించింది బహిరంగంగా బహిర్గతమయ్యే అనేక ఫైర్‌వాల్ ఇంటర్‌ఫేస్‌లలో రిమోట్ కమాండ్ ఎగ్జిక్యూషన్ బగ్ చురుకుగా ఉపయోగించబడుతుందని మరియు దాని పరిష్కారం త్వరలో విడుదల చేయబడుతుందని అది తెలుసు.

కస్టమర్‌లు తగిన ప్యాచ్ కోసం ఎదురు చూస్తున్నప్పుడు, పాన్ కస్టమర్‌లు ఇంటర్నెట్ మేనేజ్‌మెంట్ ఇంటర్‌ఫేస్‌కు పబ్లిక్ యాక్సెస్‌ను “వెంటనే” ఉపసంహరించుకోమని కోరింది మరియు వారు ఇప్పటికే అలా చేయకపోతే మరియు విశ్వసనీయ అంతర్గత IPలు మాత్రమే దీన్ని యాక్సెస్ చేయగలరని నిర్ధారించుకోవాలి.

గత వారం చివరిలో ఈ చర్యలు తీసుకుంటే అన్వేషణ పని ప్రమాదం “చాలా తగ్గుతుంది”.

CVE-2024-0012 యొక్క వివరణ – “ప్రామాణీకరణ బైపాస్” – కమాండ్ ఎగ్జిక్యూషన్ సమస్యగా గత వారం PAN దానిని ఆటపట్టించినప్పుడు ఉపయోగించిన పదాలకు భిన్నంగా ఉన్నట్లు మీరు గమనించవచ్చు.

నిర్వచనం ఎందుకు మార్చబడిందో అస్పష్టంగా ఉంది. అయినప్పటికీ, CVE-2024-9474 వంటి దుర్బలత్వాలతో కలిపి దీనిని ఉపయోగించవచ్చని అంగీకరించడం, గత వారం కనుగొనబడిన దోపిడీ కార్యకలాపాలకు పాన్ మాత్రమే కారణం కాదని గుర్తించిందని సూచిస్తుంది. బదులుగా, ఇది రెండవ జీరో-డేతో బంధించబడి ఉండవచ్చు, ఇది దాడి చేసేవారిని ఆదేశాలను అమలు చేయడానికి అనుమతిస్తుంది.

రెండు దుర్బలత్వాలు ఒకదానితో ఒకటి బంధించబడుతున్నాయని PAN స్పష్టంగా చెప్పనప్పటికీ, watchTowr పరిశోధకులు అలా భావించారు.

వారు a లో రాశారు బ్లాగు: “ఇది ఒక జత బగ్‌లు, వరుసగా ‘మేనేజ్‌మెంట్ వెబ్ ఇంటర్‌ఫేస్‌లో ప్రామాణీకరణ బైపాస్’ మరియు ‘ప్రివిలేజ్ ఎస్కలేషన్’గా వర్ణించబడింది, సూపర్‌యూజర్ యాక్సెస్‌ని పొందేందుకు అవి ఒక గొలుసుగా ఉపయోగించబడతాయని గట్టిగా సూచిస్తున్నాయి, ఇది పాలో ఆల్టో ఉపకరణాలతో మనం ఇంతకు ముందు చూసిన నమూనా. .”

పరిశోధకులు CVE-2024-0012 కోసం, పరికర ప్రామాణీకరణను నిలిపివేస్తూ, x-pan-authcheck హెడర్‌కు HTTP అభ్యర్థనలో “ఆఫ్” విలువను ఇవ్వడం ద్వారా దానిని ఉపయోగించుకోగలిగారు.

అక్కడ నుండి, వారు CVE-2024-9474 ఎలా ఆధారపడి ఉంటుందో చూపించారు PHP మరియు ఆ తర్వాత ప్రత్యేకంగా రూపొందించిన అభ్యర్థనల శ్రేణిని ఉపయోగించుకోవచ్చు, పూర్తి ప్రూఫ్-ఆఫ్-కాన్సెప్ట్ కోడ్‌ను ప్రచురించే అవకాశం లేదు – watchTowr యొక్క సాధారణ శైలికి భిన్నంగా – తద్వారా నిర్వాహకులు అవసరమైన ప్యాచ్‌లను వర్తింపజేయడానికి అనుమతిస్తుంది.

“కాబట్టి, మరొక సూపర్ సురక్షితమైన తదుపరి తరం గట్టిపడిన భద్రతా పరికరం కనిపించింది” అని watchTowr వ్యాఖ్యానించింది.

“ఈసారి x-pan-authcheck ద్వారా మా ప్రామాణీకరణను తనిఖీ చేయవద్దని సర్వర్‌ని కోరడం అనే అతి క్లిష్టమైన దశతో పాటు, ఆ ఇబ్బందికరమైన బ్యాక్‌టిక్‌ల కారణంగా ఇది జరిగింది.

“ఈ రెండు బగ్‌లు దీనిని ఉత్పత్తి పరికరంగా మార్చడం నమ్మశక్యం కాదు, పాలో ఆల్టో పరికరం యొక్క హుడ్ కింద దాక్కున్న షెల్ స్క్రిప్ట్ ఇన్‌వోకేషన్‌ల హ్యాక్ మాస్ ద్వారా నమ్మశక్యం కాని విధంగా ప్రారంభించబడింది.”

సోమవారం, PAN “పరిమిత అన్వేషణ కార్యకలాపాలను” పర్యవేక్షిస్తున్నట్లు తెలిపింది, లోపాలు ఏ స్థాయిలో దాడి చేయబడ్డాయి లేదా ఎవరిచేత దాడి చేయబడుతున్నాయి అనే దాని గురించి పెద్దగా వివరంగా చెప్పకుండా, ఇది ఇప్పటికీ కొనసాగుతున్నట్లు చెప్పబడింది .

“పరిమిత సంఖ్యలో పరికర నిర్వహణ వెబ్ ఇంటర్‌ఫేస్‌లను లక్ష్యంగా చేసుకుని పాలో ఆల్టో నెట్‌వర్క్స్ ముప్పు కార్యాచరణను గుర్తించింది” అని విక్రేత చెప్పారు. “ఈ కార్యాచరణ ప్రాథమికంగా అనామక వినియోగదారులకు ప్రాక్సీ/టన్నెల్ ట్రాఫిక్‌కు తెలిసిన IP చిరునామాల నుండి ఉద్భవించింది. VPN సేవలు.

“Palo Alto Networks ఇప్పటికీ ఈ కార్యాచరణను చురుకుగా పరిశోధిస్తోంది మరియు పరిష్కరిస్తోంది. గమనించిన పోస్ట్-ఎక్స్‌ప్లోయిటేషన్ కార్యాచరణలో ఇంటరాక్టివ్ ఆదేశాలను అమలు చేయడం మరియు ఫైర్‌వాల్ వద్ద వెబ్‌షెల్స్ వంటి మాల్వేర్‌లను ప్రారంభించడం వంటివి ఉంటాయి.”

ఇంటర్నెట్ సెక్యూరిటీ ఆర్గనైజేషన్ ది షాడోసర్వర్ ఫౌండేషన్ ప్రకారం, PAN-OSను అమలు చేసే బహిర్గత పరికరాల సంఖ్య 6,605. దీని ఆధారంగా ఉంది నవంబర్ 18 నుండి డేటాతాజాగా అందుబాటులో ఉంది. ఆసియాలో అత్యధిక సంఖ్యలో ఎగ్జిబిషన్లు జరిగాయి, ఉత్తర అమెరికా తరువాతి స్థానంలో ఉంది. ®

Source

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button