Разработчики: | Palo Alto Networks (PAN) |
Отрасли: | Информационная безопасность |
Технологии: | ИБ - Межсетевые экраны |
2024: Признание существования критической дыры. Взломаны десятки тысяч межсетевых экранов
12 апреля 2024 года компания Palo Alto Networks сообщила об обнаружении критической уязвимости нулевого дня в своих межсетевых экранах под управлением Pan-OS. Брешь, которая активно эксплуатируется киберпреступниками, позволяет захватить полный контроль над устройством и затем проникнуть в ИТ-инфраструктуру жертвы.
Информация о проблеме содержится в бюллетене CVE-2024-3400. Уязвимость получила максимальный рейтинг опасности — 10 баллов из 10 (CVSS), поскольку для ее использования не требуются какие-либо особые привилегии или действия со стороны жертвы. Дыра присутствует в брандмауэрах Palo Alto Networks под управлением операционных систем Pan-OS 10.2, Pan-OS 11.0 и Pan-OS 11.1. По состоянию на середину апреля 2024-го во всем мире установлены около 82 тыс. таких устройств, из которых примерно 40% находятся в США.
Проблема затрагивает модуль виртуальной частной сети (VPN) под названием GlobalProtect, который входит в состав Pan-OS. Атака возможна только в том случае, если на устройстве активирована функция телеметрии. Данная система позволяет собирать определенные данные, которые можно использовать для обнаружения технических проблем, планирования обновлений и выявления вредоносной активности.Тимурбулат Султангалиев, «Астра Консалтинг»: ТОП-3 технологий 2025 составят Low-code, No-code и AI-code
Поскольку межсетевой экран является одним из ключевых компонентов платформы обеспечения кибербезопасности, взлом такой системы может обернуться огромными потерями для компании — жертвы. Злоумышленники, проникнув во внутреннюю сеть организации, получают возможность похитить конфиденциальную информацию или осуществить ее шифрование с целью последующего получения выкупа. Специалисты Palo Alto Networks занимаются разработкой патча для устранения дыры. В качестве временной защитной меры пользователям уязвимых устройств рекомендуется отключить средства телеметрии.[1]
Примечания
Подрядчики-лидеры по количеству проектов
Softline (Софтлайн) (144)
ESET (ИСЕТ Софтвеа) (65)
Инфосистемы Джет (64)
ДиалогНаука (56)
Информзащита (42)
Другие (1210)
Солар (ранее Ростелеком-Солар) (8)
А-Реал Консалтинг (6)
Softline (Софтлайн) (3)
BI.Zone (Безопасная Информационная Зона, Бизон) (2)
Аксофт (Axoft) (2)
Другие (55)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Лаборатория Касперского (Kaspersky) (22, 170)
ESET (ИСЕТ Софтвеа) (11, 79)
Positive Technologies (Позитив Текнолоджиз) (13, 68)
Смарт-Софт (Smart-Soft) (5, 47)
Доктор Веб (Dr.Web) (7, 45)
Другие (720, 504)
Солар (ранее Ростелеком-Солар) (3, 7)
А-Реал Консалтинг (3, 6)
Positive Technologies (Позитив Текнолоджиз) (3, 4)
Лаборатория Касперского (Kaspersky) (2, 4)
Curator (Эйч-Эль-Эль) ранее Qrator Labs (1, 1)
Другие (12, 12)
UserGate, Юзергейт (ранее Entensys) (3, 8)
Лаборатория Касперского (Kaspersky) (1, 3)
Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (1, 3)
А-Реал Консалтинг (1, 2)
Positive Technologies (Позитив Текнолоджиз) (1, 1)
Другие (6, 6)
UserGate, Юзергейт (ранее Entensys) (6, 10)
Positive Technologies (Позитив Текнолоджиз) (4, 5)
ИВК (1, 4)
А-Реал Консалтинг (2, 3)
Сторм системс (StormWall) (1, 3)
Другие (7, 9)
Распределение систем по количеству проектов, не включая партнерские решения
Kaspersky Endpoint Security - 82
ESET NOD32 Business Edition - 51
Dr.Web Enterprise Security Suite - 35
Kaspersky Enterprise Space Security - 34
MaxPatrol SIEM - 33
Другие 677
Solar MSS - 3
Kaspersky Endpoint Security - 3
Solar JSOC - 3
А-Реал Консалтинг: Интернет-шлюз ИКС - 3
А-Реал Консалтинг: Межсетевой экран ИКС - 2
Другие 20