`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Опасная уязвимость найдена в оборудовании для защиты корпоративных сетей

0 
 

Опасная уязвимость найдена в оборудовании для защиты корпоративных сетей

В последний день июня фирма Palo Alto Networks сообщила об опасной уязвимости, которая позволяет хакерам обойти аутентификацию в её межсетевых экранах и устройствах корпоративных VPN, работающих под управлением операционной системы PAN-OS.

Уязвимость получила наименование CVE-2020-2021 и довольно редкий наивысший рейтинг опасности — 10 из 10 по шкале CVSSv3. Киберкомандование США (US Cyber Command) считает, что иностранные хакерские группы с поддержкой на государственном уровне практически наверняка попытаются её использовать уже в ближайшие дни.

«Пожалуйста, немедленно исправьте все устройства, затронутые CVE-2020-2021, особенно если используется SAML (Security Assertion Markup Language)», — говорится во вчерашнем твит-сообщении US Cyber Command.

Инженеры из поддержки PAN говорят, что эта ошибка может быть использована только в том случае, если опция «Подтвердить сертификат поставщика удостоверений» отключена и одновременно включен язык разметки утверждений безопасности, SAML.

По умолчанию эти две настройки не находятся в уязвимых положениях — это означает, что не все устройства PAN-OS по умолчанию открыты для атаки, которая может привести к отключению брандмауэров или политик контроля доступа к виртуальной приватной сети.

Тем не менее, именно такие настройки рекомендованы владельцам устройств на основе PAN-OS, использующим сторонние решения для аутентификации, например, от провайдеров Centrify, Trusona или Okta,

В число продуктов Palo Alto Networks, которые поддерживают обе эти настройки, входят следующие устройства: GlobalProtect Gateway; GlobalProtect Portal; GlobalProtect Clientless VPN; Authentication and Captive Portal; брандмауэры следующего поколения (PA-Series, VM-Series) и веб-интерфейсы Panorama; системы Prisma Access.

По данным фирмы Bad Packets, просканировавшей 58521 доступный сервер Palo Alto (PAN-OS), 4291 из них использует SAML-аутентификацию какого-либо типа. Сканирование не показывает, выполнено ли в этих хостах второе условие (отключен Validate Identity Provider Certificate), но позволяет в первом приближении оценить масштабы угрозы.

26 ноября — не пропустите Dell Technologies Forum EMEA!

0 
 

Напечатать Отправить другу

Читайте также

 

Slack подает жалобу на Microsoft и требует антимонопольного расследования от ЕС

 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT