Siemens закликає організації, які використовують свої пристрої Ruggedcom APE1808, налаштовані з Palo Alto Networks (PAN) Virtual NGFW, запровадити обхідні шляхи для максимально серйозної помилки нульового дня, яку PAN нещодавно розкрила у своєму продукті брандмауера нового покоління.
Уразливість ін’єкції команди, ідентифікована як CVE-2024-3400, впливає на кілька версій брандмауерів PAN-OS, якщо на них увімкнено певні функції. Зловмисник використовував недолік, щоб розгорнути новий бекдор Python на уражених брандмауерах.
Активно експлуатується
PAN виправив недолік після того, як дослідники з Volexity виявили вразливість і повідомили про це постачальнику безпеки на початку цього місяця. Агентство з кібербезпеки та безпеки інфраструктури США (CISA) додало CVE-2024-3400 до свого каталогу відомих експлуатованих уразливостей після повідомлень про те, що кілька груп атакували недолік.
Сама Palo Alto Networks заявила, що так відомо про зростаючу кількість атак використовує CVE-2024-3400 і попередив про те, що код підтвердження недоліку є загальнодоступним.
За словами Siemens, продукт Ruggedcom APE1808, який зазвичай розгортається як периферійний пристрій у промислових середовищах керування, вразливі до проблеми. Компанія Siemens описала всі версії продукту з PAN Virtual NGFW, налаштовані на шлюз GlobalProtect або портал GlobalProtect — або обидва — як уражені уразливістю.
У повідомленні компанія Siemens повідомила, що працює над оновленнями для усунення помилки, і рекомендувала конкретні контрзаходи, які клієнти повинні вжити тим часом, щоб зменшити ризик. Заходи передбачають використання ідентифікаторів певних загроз, опублікованих PAN, для блокування атак, спрямованих на вразливість. Повідомлення Siemens вказує на рекомендацію PAN відключити шлюз GlobalProtect і портал GlobalProtect і нагадує клієнтам, що ці функції вже вимкнено за замовчуванням у середовищах розгортання Ruggedcom APE1808.
Спочатку PAN також рекомендував організаціям вимкнути телеметрію пристрою, щоб захиститися від атак, спрямованих на недолік. Пізніше постачальник засобів безпеки відкликав цю пораду, посилаючись на неефективність. «Не потрібно вмикати телеметрію пристрою, щоб брандмауери PAN-OS піддавалися атакам, пов’язаним із цією вразливістю», — зазначили в компанії.
Siemens закликав клієнтів, як правило, захищати мережевий доступ до пристроїв у промислових середовищах управління за допомогою відповідних механізмів, кажучи: «Для роботи пристроїв у захищеному ІТ-середовищі Siemens рекомендує налаштувати середовище відповідно до операційних інструкцій Siemens для промислової безпеки».
Фонд Shadowserver, який відстежує трафік, пов’язаний із загрозами, в Інтернеті, виявлено близько 5,850 вразливих екземплярів NGFW PAN виявлено та доступно через Інтернет станом на 22 квітня. Близько 2,360 уразливих екземплярів, здається, знаходяться в Північній Америці; Азія потрапила на наступне місце з приблизно 1,800 виявленими випадками.
Пристрої, підключені до Інтернету, залишаються критичним ризиком для ICS/OT
Незрозуміло, скільки з цих виявлених екземплярів знаходяться в налаштуваннях промислової системи управління (ICS) і операційної технології (OT). Але загалом доступ до Інтернету продовжує залишатися основною проблемою в середовищах ICS та OT. А нове розслідування Forescout виявив майже 110,000 27 систем ICS і OT, що виходять в Інтернет, по всьому світу. США лідирували, на них припадало XNUMX% виявлених випадків. Однак ця цифра значно нижча, ніж кілька років тому. Навпаки, Forescout виявив різке збільшення кількості доступного до Інтернету обладнання ICS/OT в інших країнах, включаючи Іспанію, Італію, Францію, Німеччину та Росію.
«Опортуністичні зловмисники все частіше зловживають цим ризиком у великих масштабах — іноді з дуже слабким обґрунтуванням націлювання, керованим тенденціями, такими як поточні події, імітаційна поведінка або надзвичайні ситуації, виявлені в нових, готових можливостях або посібниках з хакерства», — сказав Форескаут. . Постачальник безпеки оцінив, що викриття було пов’язане принаймні частково з тим, що системні інтегратори постачали упаковані пакети з компонентами в них, які випадково відкривали системи ICS та OT для Інтернету. «Скоріше за все, — сказав Форескаут, — більшість власників активів не знають, що ці упаковані одиниці містять незахищені пристрої OT».
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/ics-ot-security/siemens-working-on-fix-for-device-affected-by-palo-alto-firewall-bug
- : має
- :є
- : ні
- 000
- 1
- 110
- 2%
- 22
- 360
- 5
- 800
- a
- МЕНЮ
- зловживання
- доступ
- доступною
- За
- звітності
- бухгалтерський облік
- активно
- доданий
- рада
- консультативний
- постраждалих
- Впливає
- після
- проти
- агентство
- назад
- ВСІ
- вже
- Також
- Америка
- an
- та
- та інфраструктури
- з'являтися
- відповідний
- квітня
- ЕСТЬ
- навколо
- AS
- Азія
- оцінюється
- активи
- At
- нападаючий
- Нападники
- Атакуючий
- нападки
- доступний
- закулісний
- BE
- було
- поведінка
- буття
- Блокувати
- обидва
- Помилка
- пучки
- але
- by
- можливості
- каталог
- певний
- СНД
- цитування
- код
- команда
- зазвичай
- компанія
- порівняний
- Компоненти
- налаштувати
- містити
- триває
- контрастність
- контроль
- країни
- критичний
- Поточний
- Клієнти
- Кібербезпека
- Агентство з питань кібербезпеки та безпеки інфраструктури
- дефолт
- надання
- розгортання
- розгорнути
- розгортання
- описаний
- пристрій
- прилади
- інвалід
- відкритий
- do
- робить
- керований
- Раніше
- край
- включений
- Навколишнє середовище
- середовищах
- обладнання
- Ефір (ETH)
- Події
- експлуатований
- експлуатація
- викривати
- піддаватися
- експонування
- риси
- кілька
- брандмауер
- міжмережеві екрани
- виправляти
- недолік
- після
- для
- Foresscout
- знайдений
- фонд
- Франція
- від
- шлюз
- Загальне
- в цілому
- Німеччина
- Групи
- Зростання
- керівні вказівки
- Гід
- злом
- було
- найвищий
- Як
- Однак
- HTTPS
- ICS
- ідентифікований
- ідентифікатори
- здійснювати
- in
- В інших
- ненавмисно
- включати
- У тому числі
- Augmenter
- все більше і більше
- промислові
- неефективність
- Інфраструктура
- спочатку
- випадки
- інтернет
- дослідження
- питання
- IT
- Італія
- ЙОГО
- сам
- JPG
- відомий
- пізніше
- найменш
- Led
- використання
- розташований
- знизити
- основний
- багато
- максимальний
- тим часом
- заходи
- механізми
- Пом'якшити
- монітори
- місяць
- найбільш
- множинний
- майже
- Необхідність
- мережу
- Доступ до мережі
- мереж
- Нові
- наступний
- nist
- На північ
- Північна Америка
- зазначив,
- роман
- номер
- of
- on
- працювати
- оперативний
- or
- порядок
- організації
- ot
- Інше
- над
- Власники
- упаковані
- Пало-Альто
- PAN
- частина
- plato
- Інформація про дані Платона
- PlatoData
- Портал
- Product
- захист
- захищений
- публічно
- Python
- обгрунтування
- нещодавно
- Рекомендація
- рекомендований
- рекомендує
- пов'язаний
- випущений
- залишатися
- Повідомляється
- Звіти
- Дослідники
- Risk
- Правило
- Росія
- s
- Зазначений
- приказка
- шкала
- безпеку
- налаштування
- строгість
- Фонд Shadowserver
- гострий
- Повинен
- Сіменс
- істотно
- деякі
- іноді
- Іспанія
- конкретний
- такі
- система
- Systems
- Приймати
- націлювання
- Технологія
- Що
- Команда
- безпека
- Їх
- Ці
- це
- ті
- загроза
- до
- трафік
- Тенденції
- невідомо
- незрозуміло
- непокритий
- одиниць
- Updates
- закликав
- переконуючи
- us
- використання
- продавець
- версії
- дуже
- Віртуальний
- Уразливості
- вразливість
- Вразливий
- попередили
- було
- шлях..
- коли
- який
- з
- робочий
- світовий
- років
- зефірнет
- помилка нульового дня