NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    Palo Alto Networks มีช่องโหว่หลายจุด

    Cyber Security News
    1
    1
    384
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย NCSA_THAICERT

      Cyber Security Agency of Singapore (CSA) ได้เผยแพร่ข้อมูลว่า Palo Alto Networks ได้ออกการอัพเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่หลายรายการที่ส่งผลกระทบต่อโซลูชัน Palo Alto Networks Expedition

      จุดอ่อนที่พบได้คือ

      • CVE-2024-9463
        การใช้ประโยชน์จากช่องโหว่การแทรกคำสั่งของระบบปฏิบัติการ (OS) ได้สำเร็จทำให้ผู้โจมตีที่ไม่ได้รับการรับรองสามารถเรียกใช้คำสั่ง OS ที่ต้องการในฐานะรูทใน Expedition ส่งผลให้มีการเปิดเผยชื่อผู้ใช้ รหัสผ่านแบบข้อความธรรมดา การกำหนดค่าอุปกรณ์ และคีย์ API ของอุปกรณ์ของไฟร์วอลล์ PAN-OS ช่องโหว่นี้มีแนวโน้มสูงที่จะถูกใช้ประโยชน์
      • CVE-2024-9464
        การใช้ประโยชน์จากช่องโหว่การใส่คำสั่งระบบปฏิบัติการสำเร็จทำให้ผู้โจมตีที่ผ่านการรับรองสามารถรันคำสั่ง OS ที่ต้องการในฐานะรูทใน Expedition ได้ ส่งผลให้มีการเปิดเผยชื่อผู้ใช้ รหัสผ่านแบบข้อความธรรมดา การกำหนดค่าอุปกรณ์ และคีย์ API ของอุปกรณ์ของไฟร์วอลล์ PAN-OS
      • CVE-2024-9465
        การใช้ประโยชน์จากช่องโหว่ SQL injection ได้สำเร็จทำให้ผู้โจมตีที่ไม่ได้รับการรับรองสามารถเปิดเผยเนื้อหาฐานข้อมูล Expedition เช่น แฮชรหัสผ่าน ชื่อผู้ใช้ การกำหนดค่าอุปกรณ์ และคีย์ API ของอุปกรณ์ได้ ด้วยวิธีนี้ ผู้โจมตียังสามารถสร้างและอ่านไฟล์ตามอำเภอใจบนระบบ Expedition ได้อีกด้วย
      • CVE-2024-9466
        การใช้ประโยชน์จากช่องโหว่การจัดเก็บข้อมูลที่ละเอียดอ่อนแบบข้อความธรรมดาสำเร็จ ทำให้ผู้โจมตีที่ผ่านการตรวจสอบยืนยันสามารถเปิดเผยชื่อผู้ใช้ไฟร์วอลล์ รหัสผ่าน และคีย์ API ที่สร้างโดยใช้ข้อมูลประจำตัวเหล่านั้นได้
      • CVE-2024-9467
        การใช้ประโยชน์จากช่องโหว่ XSS ที่สะท้อนออกมาได้สำเร็จทำให้สามารถดำเนินการ JavaScript ที่เป็นอันตรายได้ในบริบทของเบราว์เซอร์ของผู้ใช้ Expedition ที่ผ่านการตรวจสอบสิทธิ์หากผู้ใช้นั้นคลิกบนลิงก์ที่เป็นอันตราย ทำให้เกิดการโจมตีแบบฟิชชิ่งที่อาจนำไปสู่การขโมยเซสชันของเบราว์เซอร์ Expedition ได้

      แนะนำให้ผู้ใช้งานและผู้ดูแลระบบของผลิตภัณฑ์ที่ได้รับผลกระทบอัปเดตเป็นเวอร์ชันล่าสุดทันที ผู้ดูแลระบบควรแก้ไขเป็นเวอร์ชันล่าสุดจะไม่สามารถแก้ไขช่องโหว่ใดๆ ที่เกิดขึ้นก่อนหน้านี้ได้ องค์กรที่ใช้เวอร์ชันเก่าควรตรวจสอบบันทึกหรือข้อมูลที่เกี่ยวข้องเพื่อดูว่ามีการเข้าถึงโดยไม่ได้รับอนุญาตและการแทรกโค้ดที่เป็นอันตรายหรือไม่

      ช่องโหว่เหล่านี้ส่งผลต่อผลิตภัณฑ์ Palo Alto Networks Expedition เวอร์ชัน 1.2.96 และก่อนหน้าแนะนำให้ผู้ใช้งานและผู้ดูแลระบบของผลิตภัณฑ์รุ่นที่ได้รับผลกระทบทำการอัปเดตเป็นเวอร์ชันล่าสุดทันที

      ทั้งนี้ Palo Alto Networks ยังแนะนำให้ผู้ใช้งานและผู้ดูแลระบบบล็อกการเข้าถึงอินเทอร์เฟซการจัดการ PAN-OS ของไฟร์วอลล์จากอินเทอร์เน็ต และอนุญาตเฉพาะการเชื่อมต่อจากที่อยู่ IP ภายในที่เชื่อถือได้เท่านั้น สำหรับคำแนะนำโดยละเอียดเกี่ยวกับการรักษาความปลอดภัยในการเข้าถึงการจัดการสามารถดูได้ที่ คู่มือการเข้าถึงการจัดการที่ปลอดภัย ของเครือข่าย Palo Alto

      อ้างอิง
      https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-137

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 91d9627d-702f-4707-9b47-0babf566900f-image.png

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post