Новости Щит с трещиной: Palo Alto Networks обнаружила брешь в своих брандмауэрах

NewsMaker

I'm just a script
Премиум
13,677
20
8 Ноя 2022
Компания призывает срочно пересмотреть настройки доступа к системе управления.


l7b8cbf19ai10ew7hl0ydxvh4cr83lie.jpg


Компания Palo Alto Networks опубликовала важное информационное уведомление Для просмотра ссылки Войди или Зарегистрируйся касающееся безопасности управления устройствами на базе PAN-OS. Сообщается о потенциальной уязвимости, которая позволяет удалённо выполнять произвольный код ( RCE ). На данный момент конкретные детали уязвимости не раскрываются, однако компания продолжает мониторинг на предмет возможных попыток эксплуатации.

Palo Alto Networks настоятельно рекомендует клиентам проверить настройки доступа к интерфейсу управления. Важно, чтобы доступ был ограничен только доверенными внутренними IP-адресами и исключал выход в Интернет. Это соответствует лучшим практикам настройки безопасности как компании, так и всей индустрии.

В Palo Alto подчёркивают, что устройства Prisma Access и облачные NGFW не затронуты данной проблемой. Однако оборудование, которое не настроено в соответствии с рекомендованными требованиями, может подвергаться повышенному риску.

Для проверки безопасности своих устройств пользователям предлагается перейти в раздел Assets на Для просмотра ссылки Войди или Зарегистрируйся Если устройство имеет уязвимый интерфейс, оно будет помечено тегом PAN-SA-2024-0015. Если таких устройств не обнаружено, это означает, что сканирование не выявило проблем.

На данный момент подтверждений попыток эксплуатации уязвимости не зафиксировано. Однако Palo Alto Networks обещает оперативно обновлять информацию, если ситуация изменится.

Для уведомлений о возможных изменениях клиенты могут подписаться на RSS-канал компании или настроить уведомления по электронной почте на портале поддержки.

Также, если интерфейс управления настроен согласно рекомендациям, никаких дополнительных действий предпринимать не требуется. Для клиентов, использующих модули Cortex Xpanse и Cortex XSIAM, доступны инструменты для мониторинга внешних интерфейсов.

На данный момент компания продолжает анализ ситуации и готова разработать новые решения проблемы, если возникнет необходимость в дополнительных мерах защиты.
 
Источник новости
www.securitylab.ru

Похожие темы