تقوم شركة Palo Alto Networks بتصحيح خلل خطير في أداة ترحيل الرحلات الاستكشافية
أصدرت Palo Alto Networks تحديثات أمنية لمعالجة هذا الأمر خمسة عيوب أمنية التأثير على منتجاتها، بما في ذلك خطأ فادح قد يؤدي إلى تجاوز المصادقة.
تم تصنيف الثغرة الأمنية على أنها CVE-2024-5910 (درجة CVSS: 9.3)، وتم وصفها على أنها حالة فقدان المصادقة في أداة ترحيل Expedition الخاصة بها والتي قد تؤدي إلى الاستيلاء على حساب المسؤول.
“فقدان المصادقة لوظيفة مهمة في Palo Alto Networks Expedition يمكن أن يؤدي إلى الاستيلاء على حساب مسؤول Expedition للمهاجمين الذين لديهم إمكانية الوصول إلى الشبكة إلى Expedition،” الشركة قال في استشارة. “أسرار التكوين وبيانات الاعتماد والبيانات الأخرى المستوردة إلى Expedition معرضة للخطر بسبب هذه المشكلة.”
يؤثر الخلل على جميع إصدارات Expedition السابقة للإصدار 1.2.92، مما يعالج المشكلة. يُنسب الفضل إلى برايان هايسيل، من مركز أبحاث الأمن السيبراني في سينوبسيس (CyRC)، في اكتشاف المشكلة والإبلاغ عنها.
على الرغم من عدم وجود دليل على أنه قد تم استغلال الثغرة الأمنية، يُنصح المستخدمون بالتحديث إلى الإصدار الأحدث للحماية من التهديدات المحتملة.
كحلول بديلة، توصي Palo Alto Networks بأن يقتصر الوصول إلى الشبكة إلى Expedition على المستخدمين أو المضيفين أو الشبكات المصرح لهم.
قامت شركة الأمن السيبراني الأمريكية أيضًا بإصلاح الخلل الذي تم الكشف عنه حديثًا في بروتوكول RADIUS المسمى BlastRADIUS (CVE-2024-3596) والذي قد يسمح لممثل سيئ يتمتع بقدرات تنفيذ هجوم عدو في الوسط (AitM) بين بالو ألتو جدار حماية PAN-OS للشبكات وخادم RADIUS لتجاوز المصادقة.
ثم تسمح الثغرة الأمنية للمهاجم “بتصعيد الامتيازات إلى “المستخدم المتميز” عندما تكون مصادقة RADIUS قيد الاستخدام وإما CHAP أو PAP تم تحديده في ملف تعريف خادم RADIUS.” قال.
تتأثر المنتجات التالية بالعيوب:
- PAN-OS 11.1 (الإصدارات < 11.1.3، تم إصلاحها في >= 11.1.3)
- PAN-OS 11.0 (الإصدارات < 11.0.4-h4، تم إصلاحها في >= 11.0.4-h4)
- PAN-OS 10.2 (الإصدارات < 10.2.10، تم إصلاحها في >= 10.2.10)
- PAN-OS 10.1 (الإصدارات < 10.1.14، تم إصلاحها في >= 10.1.14)
- PAN-OS 9.1 (الإصدارات < 9.1.19، تم إصلاحها في >= 9.1.19)
- Prisma Access (جميع الإصدارات، من المتوقع إصدار الإصلاح في 30 يوليو)
كما أشار أيضًا إلى أنه لا ينبغي استخدام CHAP أو PAP ما لم يتم تغليفهما بواسطة نفق مشفر نظرًا لأن بروتوكولات المصادقة لا توفر أمان طبقة النقل (TLS). فهي ليست عرضة للخطر في الحالات التي يتم فيها استخدامها مع نفق TLS.
ومع ذلك، تجدر الإشارة إلى أن جدران الحماية PAN-OS التي تم تكوينها لاستخدام EAP-TTLS مع PAP كبروتوكول المصادقة لخادم RADIUS ليست أيضًا عرضة للهجوم.
إرسال التعليق