Хакеры комбинируют баги, чтобы получить полный контроль над устройствами.
Хакеры использовали две уязвимости нулевого дня в программном обеспечении компании Palo Alto Networks, что привело к компрометации потенциально тысяч организаций по всему миру. Уязвимости, Для просмотра ссылки Войдиили Зарегистрируйся в операционной системе PAN-OS, которая работает на фаерволах следующего поколения, позволяли злоумышленникам получить административный доступ и выполнять действия с повышенными привилегиями. В результате атак стало возможным удаленное размещение вредоносного кода на устройствах.
По данным исследователей, злоумышленники активно используют цепочку эксплойтов, объединяющую уязвимости CVE-2024-0012 и CVE-2024-9474, для атак на ограниченное количество веб-интерфейсов управления, подключенных к интернету. Уязвимость CVE-2024-0012 позволяет получить администраторские права, а CVE-2024-9474 — выполнить действия с root-привилегиями. В сочетании эти уязвимости обеспечивают полный контроль над устройствами и доступ к корпоративным сетям.
Фонд Shadowserver Для просмотра ссылки Войдиили Зарегистрируйся , что более 2000 устройств были скомпрометированы через недавно исправленные уязвимости, при этом наибольшее количество пострадавших устройств зафиксировано в США, Индии, Великобритании, Австралии и Китае.
Исследователи компании Arctic Wolf отметили, что хакеры начали использовать уязвимости с 19 ноября после публикации концептуального эксплойта. В ходе атак злоумышленники переносили инструменты в скомпрометированные системы и похищали конфигурационные файлы.
Palo Alto Networks выпустила исправления для этих уязвимостей и настоятельно рекомендовала всем организациям установить обновления как можно скорее. Американское агентство CISA включило данные уязвимости в каталог известных эксплуатируемых уязвимостей, обязав федеральные агентства установить исправления в течение трех недель.
Анализ исправлений показал, что уязвимости возникли из-за ошибок в процессе разработки. Эта ситуация подчеркивает растущую проблему обнаружения уязвимостей в устройствах корпоративной безопасности, таких как фаерволы, VPN и инструменты удаленного доступа. Это уже второй крупный инцидент с уязвимостями в продукции Palo Alto Networks в этом году, наряду с аналогичными проблемами у других производителей, включая Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся .
Хакеры использовали две уязвимости нулевого дня в программном обеспечении компании Palo Alto Networks, что привело к компрометации потенциально тысяч организаций по всему миру. Уязвимости, Для просмотра ссылки Войди
По данным исследователей, злоумышленники активно используют цепочку эксплойтов, объединяющую уязвимости CVE-2024-0012 и CVE-2024-9474, для атак на ограниченное количество веб-интерфейсов управления, подключенных к интернету. Уязвимость CVE-2024-0012 позволяет получить администраторские права, а CVE-2024-9474 — выполнить действия с root-привилегиями. В сочетании эти уязвимости обеспечивают полный контроль над устройствами и доступ к корпоративным сетям.
Фонд Shadowserver Для просмотра ссылки Войди
Исследователи компании Arctic Wolf отметили, что хакеры начали использовать уязвимости с 19 ноября после публикации концептуального эксплойта. В ходе атак злоумышленники переносили инструменты в скомпрометированные системы и похищали конфигурационные файлы.
Palo Alto Networks выпустила исправления для этих уязвимостей и настоятельно рекомендовала всем организациям установить обновления как можно скорее. Американское агентство CISA включило данные уязвимости в каталог известных эксплуатируемых уязвимостей, обязав федеральные агентства установить исправления в течение трех недель.
Анализ исправлений показал, что уязвимости возникли из-за ошибок в процессе разработки. Эта ситуация подчеркивает растущую проблему обнаружения уязвимостей в устройствах корпоративной безопасности, таких как фаерволы, VPN и инструменты удаленного доступа. Это уже второй крупный инцидент с уязвимостями в продукции Palo Alto Networks в этом году, наряду с аналогичными проблемами у других производителей, включая Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru