Kategorija: Ranljivosti

(CVE-2024-3400) Odkrita zero-day ranljivost v sistemu PAN-OS GlobalProtect

(CVE-2024-3400) Odkrita zero-day ranljivost v sistemu PAN-OS GlobalProtect

Vir: Palo Alto Networks Prizadeta programska oprema: Različice PAN-OS 10.2, 11.0 in 11.1 Povzetek: Sistem PAN-OS podjetja Palo Alto je prizadet zaradi kritične ranljivosti v ukazni vdelavi operacijskega sistema. Napake lahko omogočajo izvajanje poljubne kode s privilegiji korenskega uporabnika na požarnem zidu. Uspešna zloraba te ranljivosti lahko neoverjenemu napadalcu omogoči prevzem nad prizadetim sistemom. Opis: GlobalProtect, funkcija v sistemu PAN-OS, je prizadeta zaradi ranljivosti, ki je identificirana pod oznako CVE-2024-3400. GlobalProtect zagotavlja celovito infrastrukturo za upravljanje z mobilno delovno silo ter omogoča varni dostop za vse uporabnike, ne glede na njihove končne točke ali lokacijo. Po preiskavi ekipe Volexity napadalec, ki pridobi dostop, namesti prilagojeni Python zadnji vhod v požarni zid, imenovan “UPSTYLE”. Zadnja vrata UPSTYLE omogočajo napadalcu izvajanje dodatnih ukazov na napravi prek posebej oblikovanih omrežnih zahtev. Vrsta šibkosti CWE-77 Nepravilna nevtralizacija posebnih elementov, uporabljenih v ukazu (‘Ukazna vdelava’) Resnost: KRITIČNO Ocena osnovnega rezultata CVSSv4.0: 10 (CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H/AU:Y/R:U/V:C/RE:M/U:Red) Izkoriščanje: Palo Alto Networks je obveščen o naraščajočem številu napadov, ki izkoriščajo to ranljivost. Dokazi konceptov za to ranljivost so bili javno razkriti s strani tretjih oseb.Več informacij o izkoriščanju ranljivosti v divjini lahko najdete v grožnji 42: https://unit42.paloaltonetworks.com/cve-2024-3400/. Rešitev: Palo Alto Networks je izdal varnostne popravke za to ranljivost. Uporabnikom in administratorjem priporočamo, da čim prej namestijo potrebne posodobitve. Ta težava je popravljena v hitrih popravkih različic PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 in v vseh kasnejših različicah PAN-OS. Hitri popravki za druge pogosto uporabljene različice vzdrževalnih izdaj bodo tudi na voljo za reševanje te težave. Reference:

Preberi več
Povzetek predavanja David Volka iz hek.si konference o etičnem hekanju

Povzetek predavanja David Volka iz hek.si konference o etičnem hekanju

Na predavanju, ki ga organizira hek.si je predaval tudi član fundacija SICEH in sicer David Volk. Imel je predavanje s naslovom: Razkritje temne strani umetne inteligence: Grožnje BlackHat AI v kibernetski dobi. O predavatelju: David Volk je študent informacijske in kibernetske varnosti, specializiran za penetracijsko testiranje, je aktiven član fundacije SICEH. Poleg tega je tudi OSINT raziskovalec, spreten Python programer in ustvarjalen web developer. S svojim znanjem in strastjo za varnostno področje ter tehnološke inovacije si prizadeva za ustvarjanje varnejšega digitalnega okolja. O predavatelju: David Volk je študent informacijske in kibernetske varnosti, specializiran za penetracijsko testiranje, je aktiven član fundacije SICEH. Poleg tega je tudi OSINT raziskovalec, spreten Python programer in ustvarjalen web developer. S svojim znanjem in strastjo za varnostno področje ter tehnološke inovacije si prizadeva za ustvarjanje varnejšega digitalnega okolja. Povzetek: Razkrili smo temno plat uporabe umetne inteligence v kibernetskem svetu. Osredotočili smo se na grožnje, ki jih prinaša BlackHat AI, in predstavili konkretne primere naprednih kibernetskih napadov, kjer umetna inteligenca igra ključno vlogo. Poudarili smo vlogo BlackHat AI pri povečanju učinkovitosti napadov ter predstavili zlonamerne entitete, kot so Worm GPT, Fraud GPT in podobno. Razpravljali smo o izzivih pri odkrivanju in obrambi pred napadi BlackHat AI ter predstavili ključne strategije in orodja za obvladovanje te nove oblike grožnje. V zaključku smo se dotaknili prihodnosti BlackHat AI in razmišljali o proaktivnih pristopih k varnosti ter inovacijah, ki bodo ključne za oblikovanje varnejšega digitalnega okolja v prihodnosti. Skupaj smo pregledali ključne izzive v boju proti kibernetskim grožnjam v dobi umetne inteligence ter razpravljali o korakih za izgradnjo bolj varnega digitalnega prostora.

Preberi več
TOP 10 spletnih platform s objavami o odkritih ranljivostih za izboljšanje kibernetske varnosti

TOP 10 spletnih platform s objavami o odkritih ranljivostih za izboljšanje kibernetske varnosti

V današnjem digitalnem svetu je varnost ključnega pomena za vsako organizacijo ali posameznika. Varnostne ranljivosti v sistemih in aplikacijah lahko izkoristijo hekerji za nepooblaščen dostop, spreminjanje ali uničenje podatkov. Obstaja veliko različnih spletnih orodij in platform s objavami o odkritih ranljivostih. Sestavili smo seznam TOP 10 spletnih platform, na katerih so objave o odkritih ranljivostih. Te spletne platforme lahko uporabniki uporabijo za odkrivanje, oceno in odpravo varnostnih ranljivosti. Te spletne strani lahko uporabniki uporabijo za izboljšanje varnosti svojih sistemov in aplikacij. Skrb za kibernetsko varnost je pomembna, saj lahko varnostne ranljivosti povzročijo resne in trajne posledice.

Preberi več
Izkoriščena ranljivost produkta za solarno energijo ICS/OT bi lahko izpostavila energetske organizacije napadom

Izkoriščena ranljivost produkta za solarno energijo ICS/OT bi lahko izpostavila energetske organizacije napadom

Ranljivost v izdelku za spremljanje solarnih elektrarn Contec SolarView, ki se aktivno izkorišča, lahko izpostavi na stotine energetskih organizacij napadom, je opozorila družba za varnostne ranljivosti VulnCheck. Contec se specializira za prilagojeno vdelano računalništvo, industrijsko avtomatizacijo in tehnologijo komunikacije za internet stvari (IoT). Njihov izdelek SolarView za spremljanje in vizualizacijo solarnih elektrarn se uporablja v več kot 30.000 elektrarnah, kot je navedeno na njihovi spletni strani. Palo Alto Networks je 22. junija poročal, da je različica zlonamerne programske opreme Mirai izkoriščala ranljivost v izdelku SolarView za vdor v naprave in vključevanje v botnet. Napaka s številko CVE-2022-29303 je ena izmed številnih ranljivosti, na katere je usmerjen ta botnet. Ranljivost CVE-2022-29303 je opisana kot težava v vstavljanju kode, ki prizadene različico SolarView 6.0. Napadalci jo lahko izkoriščajo na daljavo, brez preverjanja pristnosti. Analiza VulnCheck je pokazala, da je varnostna luknja zakrpana šele v različici 8.0, pri čemer so prizadete različice od verzije 4.0 naprej. Rezultati iskanja preko Shodana kažejo več kot 600 sistemov SolarView, ki so dostopni preko interneta, od tega več kot 400 z ranljivimi verzijami. “Pojmovano samostojno, izkoriščanje tega sistema ni bistveno. Serija SolarView je namenjena zgolj spremljanju, zato je najhujši možni scenarij izguba pregleda (T0829). Vendar pa lahko izkoriščanje povzroči visoko stopnjo škode, odvisno od omrežja, v katerega je strojna oprema SolarView vgrajena,” je pojasnilo podjetje VulnCheck. “Na primer, če se strojna oprema uporablja na sončni elektrarni, lahko napadalec povzroči izgubo produktivnosti in prihodkov (T0828), tako da z njo napade druge vire ICS preko omrežja,” so dodali. Ni presenetljivo, da je bila ranljivost CVE-2022-29303 izkoriščena v resničnih napadih, saj so bili izkoriščalni program in navodila za izkoriščanje javno dostopni že od maja 2022. Poleg tega je VulnCheck opozoril, da obstajajo tudi druge ranljivosti SolarView, med njimi tudi novejše, ki bi jih lahko zlonamerni akterji izkoristili, na primer CVE-2023-23333 in CVE-2022-44354.

Preberi več