Η Palo Alto Networks κυκλοφόρησε ενημερώσεις ασφαλείας για την αντιμετώπιση πέντε ελαττωμάτων ασφαλείας στα προϊόντα της, συμπεριλαμβανομένου ενός κρίσιμου σφάλματος (CVE-2024-5910) που μπορεί να οδηγήσει σε ανάληψη λογαριασμού διαχειριστή από χάκερς.

Η ευπάθεια αυτή επηρεάζει όλες τις εκδόσεις του εργαλείου μετεγκατάστασης Expedition πριν από την έκδοση 1.2.92. Παρόλο που δεν υπάρχουν στοιχεία εκμετάλλευσης της ευπάθειας, συνιστάται η αναβάθμιση στην πιο πρόσφατη έκδοση. Εναλλακτικά, περιορίστε την πρόσβαση δικτύου στο Expedition σε εξουσιοδοτημένους χρήστες. Επίσης, επιδιορθώθηκε το ελάττωμα BlastRADIUS (CVE-2024-3596), που θα μπορούσε να επιτρέψει επίθεση αντιπάλου στη μέση (AitM).

Διαβάστε επίσης: Η Palo Alto Networks διορθώνει backdoor firewall zero-day

Η ευπάθεια CVE-2024-5910 (βαθμολογία CVSS: 9,3) στο Expedition Tool της Palo Alto Networks επιτρέπει την ανάληψη λογαριασμού διαχειριστή από χάκερς με πρόσβαση δικτύου. Η ευπάθεια επηρεάζει όλες τις εκδόσεις πριν από την 1.2.92, όπου το πρόβλημα έχει διορθωθεί. Συνιστάται στους χρήστες να ενημερωθούν στην τελευταία έκδοση και να περιορίσουν την πρόσβαση δικτύου στο Expedition σε εξουσιοδοτημένους χρήστες. Επιπλέον, επιδιορθώθηκε και η ευπάθεια BlastRADIUS (CVE-2024-3596) στο πρωτόκολλο RADIUS, η οποία επιτρέπει επίθεση AitM και παράκαμψη ελέγχου ταυτότητας, όταν χρησιμοποιούνται RADIUS έλεγχος ταυτότητας και επιλέγονται CHAP ή PAP στο προφίλ του server.

Τα ακόλουθα προϊόντα επηρεάζονται από τις ελλείψεις:

PAN-OS 11.1 (εκδόσεις < 11.1.3, διορθώθηκαν σε >= 11.1.3)

PAN-OS 11.0 (εκδόσεις < 11.0.4-h4, διορθώθηκε σε >= 11.0.4-h4)

PAN-OS 10.2 (εκδόσεις < 10.2.10, διορθώθηκαν σε >= 10.2.10)

PAN-OS 10.1 (εκδόσεις < 10.1.14, διορθώθηκε σε >= 10.1.14)

PAN-OS 9.1 (εκδόσεις < 9.1.19, διορθώθηκαν σε >= 9.1.19)

Prisma Access (όλες οι εκδόσεις, η επιδιόρθωση αναμένεται να κυκλοφορήσει στις 30 Ιουλίου)

Δείτε περισσότερα: Palo Alto Networks: Κρίσιμη ευπάθεια στο PAN-OS

Σημειώνεται επίσης ότι ούτε το CHAP ούτε το PAP θα πρέπει να χρησιμοποιούνται εκτός αν βρίσκονται σε κρυπτογραφημένο tunnel, καθώς τα πρωτόκολλα ελέγχου ταυτότητας δεν προσφέρουν ασφάλεια επιπέδου μεταφοράς (TLS). Ωστόσο, δεν είναι ευάλωτα όταν χρησιμοποιούνται σε συνδυασμό με ένα TLS tunnnel.

Αξίζει επίσης να σημειωθεί ότι τα τείχη προστασίας (firewalls) PAN-OS, όταν ρυθμίζονται να χρησιμοποιούν EAP-TTLS με το PAP ως πρωτόκολλο ελέγχου ταυτότητας για έναν RADIUS server, δεν είναι ευάλωτα σε επιθέσεις.

Πηγή: thehackernews