Η Palo Alto Networks άρχισε να κυκλοφορεί επείγουσες επιδιορθώσεις για μια ευπάθεια zero-day, που εκμεταλλεύεται ενεργά από τις 26 Μαρτίου ως backdoor σε τείχη προστασίας PAN-OS.

Δείτε επίσης: Η Apple διορθώνει zero-day ευπάθειες σε παλιότερα iPhones

Αυτό το ελάττωμα ασφαλείας μέγιστης σοβαρότητας (CVE-2024-3400), επηρεάζει τα τείχη προστασίας PAN-OS 10.2, PAN-OS 11.0 και PAN-OS 11.1 με ενεργοποιημένη την τηλεμετρία της συσκευής και το GlobalProtect (πύλη ή πύλη).

Οι hackers μπορούν να την εκμεταλλευτούν εξ αποστάσεως για την εκτέλεση κώδικα root μέσω command injection, σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.

Η εταιρεία έχει πλέον επιδιορθώσει το ελάττωμα ασφαλείας στις εκδόσεις επείγουσας επιδιόρθωσης που εκδόθηκαν για PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1 και PAN-OS 11.1.2-h3. Περισσότερες επείγουσες επιδιορθώσεις θα κυκλοφορήσουν για μεταγενέστερες εκδόσεις PAN-OS τις επόμενες ημέρες.

Σύμφωνα με τις συμβουλές της Palo Alto Networks, το Cloud NGFW, οι συσκευές Panorama και η Prisma Access δεν εκτίθενται σε επιθέσεις μέσω του zero-day.

Οι διαχειριστές που εξακολουθούν να περιμένουν μια επείγουσα επιδιόρθωση μπορούν να απενεργοποιήσουν τη δυνατότητα τηλεμετρίας συσκευής σε ευάλωτες συσκευές μέχρι να αναπτυχθεί μια ενημέρωση κώδικα. Όσοι διαθέτουν ενεργή συνδρομή «Πρόληψη απειλών» μπορούν επίσης να αποκλείσουν τις συνεχιζόμενες επιθέσεις ενεργοποιώντας τον μετριασμό με βάση την πρόληψη απειλών «Threat ID 95187».

Δείτε ακόμα: Google: Διόρθωσε δύο zero-day ευπάθειες στο Chrome

Εκμετάλλευση ως backdoor firewalls από τον Μάρτιο

Η προειδοποίηση της Palo Alto Networks για ενεργή εκμετάλλευση του zero-day, επιβεβαιώθηκε από την εταιρεία ασφαλείας Volexity, η οποία ανακάλυψε το ελάττωμα zero-day και εντόπισε παράγοντες απειλής που το χρησιμοποιούν για να παρακάμπτουν συσκευές PAN-OS χρησιμοποιώντας κακόβουλο λογισμικό Upstyle, να παραβιάζουν δίκτυα και να κλέβουν δεδομένα.

Η Volexity παρακολουθεί αυτήν την κακόβουλη δραστηριότητα στο πλαίσιο του UTA0218 και πιστεύει ότι οι φορείς απειλών που χρηματοδοτούνται από το κράτος πιθανότατα βρίσκονται πίσω από αυτές τις συνεχιζόμενες επιθέσεις.

Ο ερευνητής απειλών Yutaka Sejiyama αποκάλυψε την Παρασκευή ότι βρήκε περισσότερες από 82.000 συσκευές PAN-OS εκτεθειμένες στο διαδίκτυο και ευάλωτες σε επιθέσεις CVE-2024-34000, το 40% στις Ηνωμένες Πολιτείες.

Η CISA πρόσθεσε το CVE-2024-3400 στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών (KEV), δίνοντας εντολή στις ομοσπονδιακές υπηρεσίες να ασφαλίσουν τις συσκευές τους εφαρμόζοντας τον κανόνα μετριασμού απειλών ή απενεργοποιώντας την τηλεμετρία εντός μιας εβδομάδας έως τις 19 Απριλίου.

Δείτε επίσης: EventLogCrasher: Νέο zero-day λαμβάνει ανεπίσημο patch

Πώς μπορούν τα συστήματα να προστατευτούν από Zero-Day επιθέσεις;

Η προστασία των συστημάτων από Zero-Day ευπάθειες απαιτεί μια πολυεπίπεδη προσέγγιση. Πρώτον, είναι σημαντικό να διατηρούνται τα συστήματα ενημερωμένα. Αυτό σημαίνει ότι οι τελευταίες ενημερώσεις και patches ασφαλείας πρέπει να εφαρμόζονται τακτικά. Δεύτερον, η χρήση λογισμικού ασφαλείας, όπως τα antivirus και τα firewall, μπορεί να βοηθήσει στην ανίχνευση και την πρόληψη των Zero-Day επιθέσεων. Τρίτον, η εκπαίδευση των χρηστών είναι ζωτικής σημασίας. Οι χρήστες πρέπει να γνωρίζουν τις τακτικές που χρησιμοποιούν οι επιτιθέμενοι, όπως το phishing, και πώς να τις αναγνωρίσουν. Τέλος, η χρήση τεχνικών όπως το sandboxing και η απομόνωση των συστημάτων μπορεί να μειώσει τον κίνδυνο των Zero-Day επιθέσεων. Αυτές οι τεχνικές μπορούν να περιορίσουν την επιρροή που μπορεί να έχει μια επίθεση σε ένα σύστημα, ακόμη και αν είναι επιτυχής.

Πηγή: bleepingcomputer