Разработчики: | Palo Alto Networks (PAN) |
Отрасли: | Информационная безопасность |
Технологии: | ИБ - Межсетевые экраны |
2024: Признание существования критической дыры. Взломаны десятки тысяч межсетевых экранов
12 апреля 2024 года компания Palo Alto Networks сообщила об обнаружении критической уязвимости нулевого дня в своих межсетевых экранах под управлением Pan-OS. Брешь, которая активно эксплуатируется киберпреступниками, позволяет захватить полный контроль над устройством и затем проникнуть в ИТ-инфраструктуру жертвы.
Информация о проблеме содержится в бюллетене CVE-2024-3400. Уязвимость получила максимальный рейтинг опасности — 10 баллов из 10 (CVSS), поскольку для ее использования не требуются какие-либо особые привилегии или действия со стороны жертвы. Дыра присутствует в брандмауэрах Palo Alto Networks под управлением операционных систем Pan-OS 10.2, Pan-OS 11.0 и Pan-OS 11.1. По состоянию на середину апреля 2024-го во всем мире установлены около 82 тыс. таких устройств, из которых примерно 40% находятся в США.
Проблема затрагивает модуль виртуальной частной сети (VPN) под названием GlobalProtect, который входит в состав Pan-OS. Атака возможна только в том случае, если на устройстве активирована функция телеметрии. Данная система позволяет собирать определенные данные, которые можно использовать для обнаружения технических проблем, планирования обновлений и выявления вредоносной активности.Система управления рисками и внутреннего контроля (СУРиВК) GRC на «Триафлай» — это просто
Поскольку межсетевой экран является одним из ключевых компонентов платформы обеспечения кибербезопасности, взлом такой системы может обернуться огромными потерями для компании — жертвы. Злоумышленники, проникнув во внутреннюю сеть организации, получают возможность похитить конфиденциальную информацию или осуществить ее шифрование с целью последующего получения выкупа. Специалисты Palo Alto Networks занимаются разработкой патча для устранения дыры. В качестве временной защитной меры пользователям уязвимых устройств рекомендуется отключить средства телеметрии.[1]
Примечания
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)