Выкручиваем бдительность на полную – хакеры не упустят своего шанса.
Компания Palo Alto Networks сообщила об активно эксплуатируемой критической zero-day уязвимости в программном обеспечении PAN-OS, которое используется в программных сетевых шлюзах GlobalProtect .
Уязвимость, получившая идентификатор Для просмотра ссылки Войдиили Зарегистрируйся характеризуется наивысшим уровнем угрозы с оценкой CVSS 10.0 и позволяет удалённому злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код с правами root.
В заявлении компании отмечается, что уязвимость затрагивает только определённые версии PAN-OS до 11.1.2-h3, 11.0.4-h1 и 10.2.9-h1. Самих исправлений пока нет, но компания планирует выпустить их уже к 14 апреля.
Компания Volexity , специализирующаяся на киберразведке и реагировании на инциденты, была указана как организация, обнаружившая и сообщившая об этой уязвимости.
Palo Alto Networks сообщила, что знает о нескольких случаях использования этой уязвимости для проведения реальных атак, однако конкретные детали и данные о хакерах не раскрываются.
В качестве временной меры безопасности компания рекомендует клиентам с подпиской на Threat Prevention включить Threat ID 95187 для защиты от этой угрозы.
Компания Palo Alto Networks сообщила об активно эксплуатируемой критической zero-day уязвимости в программном обеспечении PAN-OS, которое используется в программных сетевых шлюзах GlobalProtect .
Уязвимость, получившая идентификатор Для просмотра ссылки Войди
В заявлении компании отмечается, что уязвимость затрагивает только определённые версии PAN-OS до 11.1.2-h3, 11.0.4-h1 и 10.2.9-h1. Самих исправлений пока нет, но компания планирует выпустить их уже к 14 апреля.
Компания Volexity , специализирующаяся на киберразведке и реагировании на инциденты, была указана как организация, обнаружившая и сообщившая об этой уязвимости.
Palo Alto Networks сообщила, что знает о нескольких случаях использования этой уязвимости для проведения реальных атак, однако конкретные детали и данные о хакерах не раскрываются.
В качестве временной меры безопасности компания рекомендует клиентам с подпиской на Threat Prevention включить Threat ID 95187 для защиты от этой угрозы.
- Источник новости
- www.securitylab.ru