Cảnh báo lỗ hổng bảo mật ảnh hưởng nghiêm trọng trong phần mềm PAN-OS
Lượt xem: 142

Qua công tác giám sát an toàn không gian mạng quốc gia, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin, ghi nhận mã khai thác của lỗ hổng tồn tại trong phần mềm PAN-OS đã được sử dụng để tấn công vào hệ thống thông tin của nhiều cơ quan, tổ chức. Lỗ hổng CVE-2024-3400 (Điểm CVSS: 10) ảnh hưởng trên phần mềm PAN-OS trong gateway GlobalProtect; thông tin về lỗ hổng này, đặt ra một cảnh báo cấp bách và yêu cầu các biện pháp khẩn cấp để ngăn chặn sự nguy hại từ lỗ hổng. Việc rà soát và nâng cấp phiên bản hoặc áp dụng biện pháp khắc phục thay thế cần được thực hiện ngay lập tức.

Theo đó, nhằm đảm bảo an toàn thông tin cho hệ thống thông tin, các cơ quan, đơn vị, địa phương, cần triển khai thực hiện:

- Kiểm tra, rà soát các phần mềm PAN-OS đang sử dụng có khả năng bị ảnh hưởng bởi lỗ hổng trên. Thực hiện nâng cấp lên phiên bản mới nhất để tránh nguy cơ bị tấn công.

- Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.

- Thông tin các lỗ hổng bảo mật Mô tả: Lỗ hổng CVE-2024-3400 (Điểm CVSS: 10) ảnh hưởng trên phần mềm PAN-OS trong gateway GlobalProtect hiện đang bị sử dụng để khai thác. Đối tượng tấn công khai thác lỗ hổng chèn lệnh này có thể thực thi mã từ xa với quyền root trên tường lửa. Lỗ hổng gây ảnh hưởng cho tường lửa cấu hình trên GlobalProtect gateway và telemetry của thiết bị. Lỗ hổng này ảnh hưởng đến các phiên bản: - PAN-OS 11.1 trước bản 11.1.2-h3 - PAN-OS 11.0 trước bản 11.0.4-g1 - PAN-OS 10.2 trước bản 10.2.9-h1 Bản vá cho các phiên bản bị ảnh hưởng sẽ được phát hành ngày 14/04/2024, người dùng nên cập nhật ngay khi khả dụng.

Dưới đây là một số IoC được ghi nhận:

- Update.py

- 3de2a4392b8715bad070b2ae12243f166ead37830f7c6d24e778985927f9caac

- 5460b51da26c060727d128f3b3d6415d1a4c25af6a29fef4cc6b867ad3659078

- 172.233.228[.]93 - hxxp://172.233.228[.]93/policy

- hxxp://172.233.228[.]93/patch - 66.235.168[.]222

- Hướng dẫn khắc phục Trước mắt, người dùng nên bật Threat ID 95187 và đảm bảo các biện pháp bảo mật lỗ hổng đã được áp dụng cho GlobalProtect. Trong trường hợp không thể bật Threat ID 95187, người dùng nên tạm thời tắt chức năng telemetry trên thiết bị cho tới cập nhật bản vá và chỉ nên bật lại sau khi đã cập nhật bản vá. Các bước để thực hiện việc tắt telemetry như sau: 1. Device > Setup >Telemetry; 2. Chọn widget Telemetry; 3. Bỏ chọn mục “Enable Telemetry”; 4. Bấm OK để lưu thay đổi.

- Tài liệu tham khảo

https://security.paloaltonetworks.com/CVE-2024-3400

https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-040

Thống kê truy cập
  • Đang truy cập: 1
  • Hôm nay: 1
  • Trong tuần: 1
  • Tháng hiện tại: 1
  • Tổng lượt truy cập: 1
Đăng nhập

ipv6 ready Chung nhan Tin Nhiem Mang