BezpieczenstwoXD
  • Nasz zespół
  • Usługi
        • Obrona

        • Hardening
        • Bezpieczeństwo i konfiguracja sieci
        • Audyt stacji roboczych
        • Audyt systemu zarządzania bezpieczeństwem informacji
        • Skanowania Compliance + wydanie rekomendacji
        • Audyt infrastruktury
        • Atak

        • Analiza powłamaniowa
        • Skanowanie podatności
        • Audyt aplikacji webowych
        • Testy socjotechniczne
  • Blog
  • Kontakt
  • Artykuły sponsorowane
  • Newsy dnia
    • Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.
    • Nowa grupa Mad Liberator atakuje użytkowników AnyDesk
    • Atak na Polską Grupę Dealerów. Wyciek danych wrażliwych
    • Cyberprzestępcy zaatakowali około 40 francuskich muzeów

PaloAlto – Operacja MidnightEclipse

BezpieczenstwoXD.pl / PaloAlto – Operacja MidnightEclipse

Zero Day w systemie PAN-OS Palo Alto Networks

15.04.2024

Dział Unit 42 firmy zajmujący się bezpieczeństwem sieciowym śledzi Operację MidnightEclipse w celu śledzenia aktywności eksploitacji związanej z zero-day w oprogramowaniu Palo Alto Networks PAN-OS, sięgającej 26 marca 2024 roku.
Podatność bezpieczeństwa, śledzona jako CVE-2024-3400 (ocena CVSS: 10.0), to luka, umożliwiająca nieuwierzytelnionym atakującym wykonanie dowolnego kodu z uprawnieniami root na zapory sieciowej.


Problem dotyczy:

  • PAN-OS < 11.1.2-h3
  • PAN-OS < 11.0.4-h1
  • PAN-OS < 10.2.9-h1

które mają włączoną bramkę GlobalProtect i telemetrię urządzenia.
Szczegóły:
https://security.paloaltonetworks.com/CVE-2024-3400

Palo Alto Networks zaleca klientom z subskrypcją Threat Prevention blokowanie ataków poprzez włączenie Threat ID 95187.
Oprócz włączenia Threat ID 95187, klienci muszą upewnić się, że ochrona przed lukami została zastosowana do ich interfejsu GlobalProtect, aby zapobiec wykorzystaniu tego problemu na ich urządzeniu. Więcej informacji można znaleźć w odpowiednim artykule LIVEcommunity.
Zobacz tu jak to zrobić:
https://live.paloaltonetworks.com/t5/globalprotect-articles/applying-vulnerability-protection-to-globalprotect-interfaces/ta-p/340184

Jeśli w tej chwili nie można zastosować środków łagodzących opartych na Threat Prevention, nadal można złagodzić wpływ tej luki, tymczasowo wyłączając telemetrię urządzenia do czasu aktualizacji urządzenia do stałej wersji systemu PAN-OS. Po aktualizacji telemetria urządzenia powinna zostać ponownie włączona na urządzeniu.

Daniel Wysocki

Daniel Wysocki to absolwent wydziału Inżynierii Mechanicznej i Robotyki na Akademii Górniczo-Hutniczej w Krakowie. 
Jego kariera w branży IT trwa już dwie dekady, podczas których zdobył bogate doświadczenie i umiejętności. 
Obecnie pełni funkcję Kierownika Działu Cyberbezpieczeństwa w firmie Advatech, lidera w dostarczaniu nowoczesnych rozwiązań technologicznych.  Jako ekspert od cyberbezpieczeństwa, nieustannie poszukuje i wprowadza w życie najnowocześniejsze i najskuteczniejsze rozwiązania do ochrony danych i infrastruktury IT.  Korzysta z innowacyjnych osiągnięć branży cyberbezpieczeństwa, aby zapewnić najwyższy poziom zabezpieczeń i odporności na ataki.

Tagi

cve Cyberbezpieczeństwo news

Przeczytaj również

Blog

Gdy cyberprzestępca chce nas wymazać – o tanim i skutecznym WORMie w backupie

Czytaj dalej

Artykuł sponsorowany

Rola sztucznej inteligencji w zwiększaniu możliwości SOC

Czytaj dalej

Bezpieczeństwo

Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.

Czytaj dalej

Newsy dnia

Nowa grupa Mad Liberator atakuje użytkowników AnyDesk

Czytaj dalej

Wróć do poprzedniej strony

Wszelkie prawa zastrzeżone dla BezpieczenstwoXD by Advatech.pl © 2025

Polityka prywatności

Projekt i wykonanie sprawdzNas.pl