В популярном «железе» для корпоративной безопасности нашлись опасные «дыры»
19 дек 2017 17:40 #64548
от ICT
«Дыры» критические и не очень Palo Alto Networks устранила несколько уязвимостей в PAN-OS, программной оболочке своих популярных аппаратных брандмауэров. Объединенные под общим индексом CVE-2017-15944, эти уязвимости допускали удаленный запуск произвольного кода и инъекции команд. Никакой авторизации для использования этих уязвимостей не требовалось. Уязвимости затрагивали версии PAN-OS 6.1.18, 7.0.18, 7.1.13, 8.0.5 и более ранние. В новых версиях 6.1.19, 7.0.19, 7.1.14 и 8.0.6 «баги» устранены. Palo Alto Networks также выпустила сигнатуры уязвимостей для блокировки атак на них. Держите окна закрытыми Перечисленные уязвимости были выявлены еще в июле 2017 г. экспертом по имени Филип Петтерссон (Philip Pettersson). В опубликованном им бюллетене он указал на три уязвимости - возможность частичного обхода процедур авторизации, возможность создания произвольных директорий и инъекции команд, - которые все вместе позволяли потенциальному злоумышленнику производить удаленный запуск произвольного кода через уязвимый веб-интерфейс с суперпользовательскими (root) полномочиями. Palo Alto Networks настоятельно рекомендовала пользователям своих брандмауэеров не оставлять веб-интерфейс открытым и доступным из интернета. http://filearchive.cnews.ru/img/news/2017/12/19/pan600.jpg"> Аппаратные фаерволлы Palo Alto Networks Еще одна уязвимость, получившая индекс CVE-2017-15940, допускает запуск произвольных команд. Это опять-таки «баг» веб-интерфейса PAN-OS, но его можно эксплуатировать лишь в тех случаях, когда этот интерфейс остается доступным извне. В связи с этим ошибка получила статус «серьезной», но не «критической». «В подобных случаях часть ответственности лежит на системных администраторах, оставляющих доступным извне веб-интерфейс устройств, защищающих локальную сеть, - считает [b]Роман Гинятуллин[/b], эксперт по информационной безопасности компании SEC Consult Services. - Правильный подход к безопасности требует устранять любые потенциальне угрозы, насколько это возможно. И если исправление ошибок в специализированном ПО находится за пределами возможностей администраторов сетей, то держать «окна закрытыми» им вполне по силам. Технические подробности об уязвимостях доступны [url=http://www.cnews.ru/news/top/2017-12-19_v_populyarnom_zheleze_dlya_korporativnoj_bezopasnosti] Ссылка на источник[/url][img]http://filearchive.cnews.ru/img/news/2017/12/19/pan600.jpg"> Аппаратные фаерволлы Palo Alto Networks Еще одна уязвимость, получившая индекс CVE-2017-15940, допускает запуск произвольных команд. Это опять-таки «баг» веб-интерфейса PAN-OS, но его можно эксплуатировать лишь в тех случаях, когда этот интерфейс остается доступным извне. В связи с этим ошибка получила статус «серьезной», но не «критической». «В подобных случаях часть ответственности лежит на системных администраторах, оставляющих доступным извне веб-интерфейс устройств, защищающих локальную сеть, - считает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. - Правильный подход к безопасности требует устранять любые потенциальне угрозы, насколько это возможно. И если исправление ошибок в специализированном ПО находится за пределами возможностей администраторов сетей, то держать «окна закрытыми» им вполне по силам. Технические подробности об уязвимостях доступны
Ссылка на источник
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.