Personalul infosec Monash Uni găsește o gaură de securitate lipsită de unelte în echipamentul Palo Alto Networks – Securitate


Palo Alto Networks a emis patch-uri pentru o ocolire de autentificare critică în mai multe dintre produsele sale de securitate a întreprinderii, care a fost raportată vânzătorului de securitate de către doi angajați ai infosecului Universității Monash.

Defecțiunea, descoperită de analistul sistemelor de securitate cibernetică Salman Khan și de inginerul de sistem Cameron Duck de la Universitatea Monash, evaluează 10 din 10 la Common Vulnerabilities Scoring System (CVSS) versiunea 3 și este ușor de exploatat fără a fi necesară interacțiunea utilizatorilor.

"Când autentificarea Security Assertion Markup Language (SAML) este activată și opțiunea„ Validare certificat de furnizor de identitate "este dezactivată (bifată), verificarea necorespunzătoare a semnăturilor din autentificarea PAN-OS SAML permite unui atacator bazat în rețea neautentificat să acceseze resurse protejate", a scris vânzătorul de securitate în consultativ.

Defectele sunt afectate de mai multe versiuni ale PAN-OS Palo Alto care rulează pe firewall-ul, gateway-ul, rețelele private virtuale și produsele de acces.

Actualizarea la versiunile PAN-OS 8.1.15, 9.0.9 și 9.1.3 rezolvă vulnerabilitatea bypass-ului de autentificare.

Comanda cibernetică a guvernului Statelor Unite i-a sfătuit utilizatorilor să-și corecteze imediat toate dispozitivele Palo Alto Rețeaua, avertizând că hackerii sponsorizați de stat de peste mări vor încerca să exploateze vulnerabilitatea.

Dacă nu este posibil să se corecteze imediat împotriva vulnerabilității, a spus Palo Alto Networks Configurarea Autentificarea SAML cu un certificat de furnizor de identitate al Autorității de Certificare (CA), împreună cu validarea acreditării, pot fi utilizate ca o atenuare completă a vulnerabilității.

Dacă SAML nu este utilizat pentru autentificare, bug-ul bypass nu poate fi exploatat, a spus Palo Alto Networks.

Deocamdată, vânzătorul de securitate nu este conștient de nicio încercare de exploatare a vulnerabilității.

Încercările de exploatare a vulnerabilității pot fi înregistrate de sisteme, dar Palo Alto Networks a spus că poate fi dificil să se facă distincția între loginele sau sesiunile de logare valide și cele dăunătoare.

Nume de utilizator neobișnuite sau adrese de protocol de sursă de internet găsite în jurnalele sistemului sunt indicatori de compromis, a avertizat Palo Alto Networks



Source link

Lasă un răspuns