`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Уязвимости в ПО брандмауэров Palo Alto могут угрожать безопасности внутренних сетей

0 
 

Уязвимости в ПО брандмауэров Palo Alto могут угрожать безопасности внутренних сетей

Компания Palo Alto Networks устранила уязвимости в PAN-OS, операционной системе, использующейся межсетевыми экранами следующего поколения (NGFW) Palo Alto Networks. Уязвимости были обнаружены экспертами Positive Technologies. Эксплуатируя их, злоумышленник может получить доступ к конфиденциальным данным или продолжить развивать атаку и проникнуть во внутренние сегменты сети компании, использующей уязвимые средства защиты.

Уязвимость CVE-2020-2037 с оценкой 7,2 относится к классу Сommand Injection. Она позволяет удаленному пользователю выполнять произвольные команды в операционной системе межсетевого экрана. Для атаки необходима авторизация в веб-интерфейсе управления данным ПО. После этого атакующий может перейти в определенный раздел межсетевого экрана, разместить вредоносный код в одной из веб-форм и получить максимальные привилегии в операционной системе.

Следующая обнаруженная уязвимость CVE-2020-2036 с оценкой 8,8 относится к классу XSS (XSS – Cross-Site Scripting – межсайтовое выполнение сценариев) – внедрение в страницу вредоносного кода, который будет выполнен на компьютере пользователя при открытии им этой страницы). Если потенциальная жертва, которая авторизована в панели администратора, откроет специально сформированную вредоносную ссылку, то злоумышленник сможет выполнять любые действия от ее имени в контексте приложения Palo Alto, проводить спуфинг страницы и развивать атаки. Атака возможна из интернета, но если панель администратора расположена внутри, злоумышленнику понадобится знать адрес панели администратора внутри сети.

Еще одна уязвимость CVE-2020-2038 c оценкой 7,2 значительно расширяла уже имеющуюся допустимую функциональность (речь идет о Command Injection). По умолчанию при работе с данным интерфейсом установлены ограничения на вызов системных команд. Исключением являются некоторые базовые из них (например, ping), однако, используя недостаточную фильтрацию пользовательских данных, можно внедрить любые команды ОС. Таким образом, злоумышленник, имеющий API-ключ или пользовательские данные для его генерации, мог выполнять произвольные системные команды с максимальными привилегиями.

Наконец, четвертая обнаруженная экспертами Positive Technologies уязвимость (CVE-2020-2039, рейтинг 5,3) могла позволить неавторизованному пользователю загружать файлы произвольного содержимого и размера в определенную директорию на сервере, что может привести к недоступности устройства (DoS). Для ее эксплуатации злоумышленник может загружать неограниченное количество файлов различного размера, что приведет к полному исчерпанию свободного места в системе. Из-за отсутствия свободного места веб-панель администрирования устройства становится недоступной.

Для устранения уязвимостей необходимо обновить программное обеспечение межсетевого экрана до последней версии согласно рекомендациям, указанным на сайте производителя.

Дізнайтесь більше про мікро-ЦОД EcoStruxure висотою 6U

0 
 

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT