Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
🔴 Krytyczny 0day w VPN od PaloAlto (podatność jest wykorzystywana w realnych atakach). CVSS 10/10.
Podatny jest GlobalProtect. „GlobalProtect is more than a VPN. It provides flexible, secure remote access for all users everywhere.”
Podatność umożliwia zdobycie roota na urządzeniu PaloAlto – bez konieczności jakiegokolwiek uwierzytelnienia (!). Unauth Command Injection. Producent informuje, że luka jest wykorzystywana w realnych atakach.
Podatne są linie: PAN-OS 10.2 / 11.0 / 11.1 (z włączonym GlobalProtect oraz telemetrią)
Na razie brak łatki (ma być 14.04), ale pomaga wyłączenie telemetrii (patrz rekomendacje tutaj). Warto mieć rękę na pulsie, bo historycznie tego typu podatności były wykorzystywane przez grupy ransomware / grupy APT.
~ms
Publikowanie podatności w piątek powinno być zakazane
Byłem ostatnio na obozie reedukacyjnym i główny wniosek to to że potrzebujemy dyktatury :|
Bo? Nie ma poprawki, producent informuje, ze podatność jest wykorzystywana w tzw dzidzczy. Masz wiec szanse wylaczyc sprzet i nie marwic sie tym co być może zastankesz w poniedziałek. Gdyby wiedzieli, a nie powiedzieli i cos by sie stalo to bys mial pretensje, ze ci nikt nie powiedział.
Zgadzam się a tymbardziej że łatanie w piątek jest zakazane
i to 13
No nie do końca, bo to już w piątek było „in the wild”, więc nie chciałbyś chyba w poniedziałek nie mieć do czego wracać?
A w nie realnych?
Kolejna potężna wpadka Paloalto.
A jaka była poprzednia ?
Jak się ma threat prevention i ma się zaktualizowaną bazę z odpowiednią polityką do Global Protect, to jest się bezpiecznym – przynajmniej wg rekomendacji workaround od Palo
No dobrze, czyli teraz Palo. He he. To pozdrawiam wszystkich którzy udowadniali mi przewagę Palo nad Forti :D
Oba rozwiązania mają plus i minusy, mimo wszystko sam bym rekomendował palo.