Palo Alto Networks-ը նախազգուշացնում է GlobalProtect gateway–երում կիրառվող PAN-OS ծրագրաշարի վրա ազդող կրիտիկական խոցելիության մասին։
Որակվելով որպես CVE-2024-3400, խոցելիությունը CVSS կատալոգում 10.0 գնահատման միավորն ունի, ինչն էլ խոսում է դրա առավել բարձր խստության մասին։
«Palo Alto Networks PAN-OS–ի GlobalProtect գործառույթում հրամանների injection–ը unauthenticated հաքերներին կարող է թույլ տալ կամայական կոդ գործարկել firewall-ում», – նշում է ընկերության կողմից տարածված զեկույցում։
Խոցելիությունն ազդում է PAN-OS-ի հետևյալ տարբերակների վրա՝
– PAN-OS < 11.1.2-h3
– PAN-OS < 11.0.4-h1
– PAN-OS < 10.2.9-h1
Ընկերության փոխանցմամբ խոցելիությունը կիրառելի է միայն firewall–երի վրա, որոնք ունեն ինչպես GlobalProtect gateway (Network > GlobalProtect > Gateways), այնպես էլ կոնֆիգուրացիաներով միացված սարքերի telemetry (Device > Setup > Telemetry)։
Բացահայտումների շարքը մեկնարկեց այն ժամանակ, երբ ազգությամբ չինացի հաքերներն ավելի զարգացրեցին zero-day–ի ընթացքը, ինչն էլ ազդում է՝ Barracuda Networks-ի, Fortinet-ի, Ivanti-ի և VMware-ի վրա նպատակ ունենալով մշտական մուտք ստանալ դեպի ներքին համակարգեր և գաղտնի backdoor–եր տեղադրել։
Աղբյուրը՝ https://thehackernews.com/