erid: 2SDnjc78ShQ erid: 2SDnjc78ShQ

Критический недостаток в инструменте миграции Expedition от Palo Alto Networks успешно устранен

15.07.2024
Критический недостаток в инструменте миграции Expedition от Palo Alto Networks успешно устранен

Компания Palo Alto Networks объявила о выпуске обновлений безопасности, которые устраняют пять уязвимостей в своих продуктах, в том числе критический дефект, позволяющий обходить аутентификацию.

Уязвимость, получившая обозначение CVE-2024-5910 с оценкой 9.3 по шкале CVSS, была обнаружена в инструменте для миграции Expedition. Отсутствие аутентификации для критической функции может привести к захвату учетной записи администратора Expedition. В результате злоумышленники, имеющие доступ к сети Expedition, могут получить доступ к секретам конфигурации, учетным данным и другим важным данным.

Проблема касается всех версий Expedition до версии 1.2.92, которая устраняет уязвимость. За открытие и сообщение о ней компании отвечает Брайан Хайселл из Synopsys Cybersecurity Research Center.

Хотя доказательств того, что уязвимость была использована в реальных атаках, нет, пользователям рекомендуется обновиться до последней версии для защиты от потенциальных угроз.

В качестве временных мер, Palo Alto Networks рекомендует ограничить доступ к сети Expedition только для авторизованных пользователей, хостов или сетей.

Также американская фирма устранила новую уязвимость в протоколе RADIUS, названную BlastRADIUS (CVE-2024-3596), которая могла позволить злоумышленнику обойти аутентификацию, действуя как противник в середине сети между файрволом PAN-OS и сервером RADIUS.

Важно отметить, что ни CHAP, ни PAP не следует использовать, если они не защищены зашифрованным туннелем, поскольку протоколы аутентификации не предоставляют транспортного уровня безопасности (TLS).

Популярные материалы