Критический недостаток в инструменте миграции Expedition от Palo Alto Networks успешно устранен

15.07.2024
Критический недостаток в инструменте миграции Expedition от Palo Alto Networks успешно устранен

Компания Palo Alto Networks объявила о выпуске обновлений безопасности, которые устраняют пять уязвимостей в своих продуктах, в том числе критический дефект, позволяющий обходить аутентификацию.

Уязвимость, получившая обозначение CVE-2024-5910 с оценкой 9.3 по шкале CVSS, была обнаружена в инструменте для миграции Expedition. Отсутствие аутентификации для критической функции может привести к захвату учетной записи администратора Expedition. В результате злоумышленники, имеющие доступ к сети Expedition, могут получить доступ к секретам конфигурации, учетным данным и другим важным данным.

Проблема касается всех версий Expedition до версии 1.2.92, которая устраняет уязвимость. За открытие и сообщение о ней компании отвечает Брайан Хайселл из Synopsys Cybersecurity Research Center.

Хотя доказательств того, что уязвимость была использована в реальных атаках, нет, пользователям рекомендуется обновиться до последней версии для защиты от потенциальных угроз.

В качестве временных мер, Palo Alto Networks рекомендует ограничить доступ к сети Expedition только для авторизованных пользователей, хостов или сетей.

Также американская фирма устранила новую уязвимость в протоколе RADIUS, названную BlastRADIUS (CVE-2024-3596), которая могла позволить злоумышленнику обойти аутентификацию, действуя как противник в середине сети между файрволом PAN-OS и сервером RADIUS.

Важно отметить, что ни CHAP, ни PAP не следует использовать, если они не защищены зашифрованным туннелем, поскольку протоколы аутентификации не предоставляют транспортного уровня безопасности (TLS).

Премия «Киберпросвет» 2025 Премия «Киберпросвет» 2025

Популярные материалы