CISA hari ini memperingatkan bahwa dua kerentanan keamanan penting pada alat migrasi Ekspedisi Palo Alto Networks kini sedang dieksploitasi secara aktif.
Penyerang dapat menggunakan dua kerentanan injeksi perintah yang tidak diautentikasi (CVE-2024-9463) dan injeksi SQL (CVE-2024-9465) untuk meretas sistem yang belum dipatch yang menggunakan alat migrasi Ekspedisi, yang membantu memigrasi konfigurasi dari Checkpoint, Cisco, dan vendor lain yang didukung.
Meskipun CVE-2024-9463 memungkinkan penyerang menjalankan perintah OS sewenang-wenang sebagai root, memperlihatkan nama pengguna, kata sandi teks jelas, konfigurasi perangkat, dan kunci API perangkat ke firewall PAN-OS, kelemahan lain dapat dieksploitasi untuk mengakses konten database Ekspedisi (termasuk hash kata sandi, nama pengguna, konfigurasi perangkat, dan kunci API perangkat) dan membuat atau membaca file arbitrer pada sistem yang rentan.
Palo Alto Networks menyediakan pembaruan keamanan yang mengatasi masalah ini di Ekspedisi 1.2.96 dan yang lebih baru. Perusahaan menyarankan administrator yang tidak dapat segera memperbarui perangkat lunak untuk membatasi akses ke jaringan Ekspedisi hanya untuk pengguna, host, atau jaringan yang berwenang.
“Beberapa kerentanan di Palo Alto Networks Expedition memungkinkan penyerang membaca konten database Ekspedisi dan file arbitrer, serta menulis file arbitrer ke lokasi penyimpanan sementara di sistem Ekspedisi,” Palo Alto Networks menambahkan dalam penasehat keamanan yang dikeluarkan pada awal Oktober yang masih menunggu pembaruan untuk memperingatkan pelanggan bahwa penyerang mengeksploitasi kerentanan ini di alam liar.
“Jika digabungkan, ini mencakup informasi seperti nama pengguna, kata sandi teks jelas, konfigurasi perangkat, dan kunci API perangkat firewall PAN-OS.”
“Semua nama pengguna, kata sandi, dan kunci API Ekspedisi harus dirotasi setelah peningkatan ke versi Ekspedisi yang tetap. Semua nama pengguna, kata sandi, dan kunci API yang diproses oleh Ekspedisi harus dirotasi setelah pembaruan,” tambahnya, seraya mengatakan kelemahan keamanan ini tidak terjadi. memengaruhi firewall, Panorama, Prisma Access, dan produk Cloud NGFV-nya.
Badan-badan federal telah memerintahkan agar patch tersebut diperbaiki dalam waktu tiga minggu
Pada hari Kamis, CISA menambahkan dua kerentanan pada Katalog Kerentanan yang Diketahui dan Dieksploitasi, memerintahkan lembaga federal untuk menambal server Ekspedisi Jaringan Palo Alto di jaringan mereka dalam waktu tiga minggu, paling lambat tanggal 5 Desember, sebagaimana diwajibkan oleh arahan operasional yang mengikat (BOD 22-01 ).
Seminggu yang lalu, badan keamanan siber memperingatkan kelemahan keamanan Ekspedisi lainnya – kerentanan autentikasi kritis yang hilang (CVE-2024-5910) yang ditambal pada bulan Juli yang memungkinkan pelaku ancaman mengatur ulang kredensial administrator aplikasi – yang secara aktif dieksploitasi dalam serangan.
Meskipun CISA belum memberikan informasi lebih lanjut tentang serangan yang sedang berlangsung ini, konsep kode eksploitasi yang diterbitkan bulan lalu oleh peneliti kerentanan Horizon3.ai Zach Hanley dapat membantu menghubungkan CVE-2024-5910 ke kerentanan injeksi perintah lainnya (CVE-2024-9464) yang ditambal di Oktober untuk mengizinkan eksekusi perintah sewenang-wenang yang “tidak sah” pada server Ekspedisi yang rentan dan terekspos Internet.
CVE-2024-9464 dapat digabungkan dengan kelemahan Ekspedisi lainnya (juga diperbaiki bulan lalu) untuk mengambil alih akun administrator firewall dan membajak firewall PAN-OS yang belum ditambal.
unity software
unity software information
software information
Informasi mengenai king slot
king selot
king slot
king slot
kingselot
pg king slot
merek 88
merek 88
mantan99
mantan88
maksimal88
maksimal88
liburan88
indodax88
indah99
indah88
ikn88
ibukota88
huawei88
hot888
hot88
dingin88
citra88
binance88
best99
best88
tradisional 88
tradisional 88
tombol88
tombol88
survey88
survey88
start88
start88
obatkuat88
obatkuat88
mcb88
mcb88
master99
master888
master88
live88
live88
libra88
kompresor88
kompresor88
kesimpulan88
kesimpulan88
kapasitor88
kapasitor88
kacamata88
kacamata88
jamu88
jamu88
jam88
jam88
follow88
follow88
dinamo88
dinamo88
baterai88
baterai88
miegacoan
miegacoan
gacoan
gacoan
website88
waweb88
waweb88
translate88
translate88
tempur888
tempur888
tambang99
tambang99
support88
support88
support88
sogoslot88
siap88
siap88
rog88
rog77
pt88
pt88
pln88
pln88
oke99
oke88
mining88
livechat88
livechat88
listrik88
listrik88
listrik88
freeport88
freeport88
free88
free88
domain88
domain88
dokter888
dokter888
bmkg88
bmkg88
asn88