PAN-OS güvenlik açığı saldırı altında, haftalardır güncelleme beklenmiyor

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Palo Alto Networks, PAN-OS işletim sistemindeki bir güvenlik açığı konusunda uyarıyor. “Kritik” risk notu aldı ve halihazırda internette saldırı altında. İlk güncellemeler en erken bir hafta içinde gelecektir. Ancak Palo Alto, yöneticilerin acilen benimsemesi gereken geçici karşı önlemleri belirtiyor.

Duyurudan sonra devamını okuyun

Güvenlik danışma belgesinde Palo Alto, Kullanıcı Kimliği kimlik doğrulama portalındaki (bağımlı portal olarak da bilinir) bir arabellek taşmasının, kimliği doğrulanmamış saldırganların dikkatle hazırlanmış paketler (CVE-2026-0300, CVSS4) kullanarak PA ve VM güvenlik duvarlarında kök ayrıcalıklarıyla rastgele kod göndermesine ve yürütmesine olanak tanıdığını yazıyor. 9.3risk”eleştirmen“). Bu güvenlik açığından yararlanmak için Kullanıcı Kimliği kimlik doğrulama portalının PAN-OS'ta yapılandırılması gerekir. Varsayılan olarak durum böyle değildir.

Bu zaten önerilen geçici karşı önlemlerin bir parçası: sadece sabit portalı devre dışı bırakın. Bu mümkün değilse BT yöneticileri portal erişimini güvenilen bölgelerle sınırlamalıdır. Örneğin dahili IP'lere yönelik bu erişim kısıtlaması CVSS4 değerini düşürür 8.7dolayısıyla risk “yüksek“.

PAN-OS 12.1, 11.2, 11.1 ve 10.2 etkilenir. 12.1.4-h5 (05/13), 12.1.7 (05/28), 11.2.4-h17 (05/28), 11.2.7-h13 (05/13), 11.2.10-h6 (05/13), 11.2.12 (05/28), 11.1.4-h33 güncellemeleri (13.05.), 11.1.6-h32 (13.05.), 11.1.7-h6 (28.05.), 11.1.10-h25 (13.05.), 11.1.13-h5 (13.05.), 11.1.15 (28.05.), 10.2.7-h34 (05/28), 10.2.10-h36 (05/13), 10.2.13-h21 (05/28), 10.2.16-h7 (05/28) ve 10.2.18-h6 (05/13) veya üzeri, güvenlik açığını giderir. Palo Alto Networks'e göre beklenen çıkış tarihi parantez içindedir. Üretici, Cloud NGFW, Prisma Access ve Panorama cihazlarının etkilenmediğini garanti ediyor.

Palo Alto ayrıca şirketin, kullanıcı kimliği kimlik doğrulama portalındaki güvenlik açığının sınırlı ölçüde kötüye kullanıldığını gözlemlediğini yazıyor. Etkilenen cihazlarda güvenilmeyen IP adreslerinden ve kısmen açık İnternet'ten erişim mümkündü. Ancak Palo Alto, bu kurulumun en iyi güvenlik uygulamalarıyla çeliştiğini de ekliyor.

Ocak ayında, Palo Alto'nun güvenlik duvarlarındaki güvenlik açıklarının, saldırganların cihazları bakım moduna sokmasına ve dolayısıyla güvenlik duvarının korumasını açıkça aşmasına olanak tanıdığı öğrenildi.

Duyurudan sonra devamını okuyun


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir