Oznaka: vdor

(CVE-2024-3400) Odkrita zero-day ranljivost v sistemu PAN-OS GlobalProtect

(CVE-2024-3400) Odkrita zero-day ranljivost v sistemu PAN-OS GlobalProtect

Vir: Palo Alto Networks Prizadeta programska oprema: Različice PAN-OS 10.2, 11.0 in 11.1 Povzetek: Sistem PAN-OS podjetja Palo Alto je prizadet zaradi kritične ranljivosti v ukazni vdelavi operacijskega sistema. Napake lahko omogočajo izvajanje poljubne kode s privilegiji korenskega uporabnika na požarnem zidu. Uspešna zloraba te ranljivosti lahko neoverjenemu napadalcu omogoči prevzem nad prizadetim sistemom. Opis: GlobalProtect, funkcija v sistemu PAN-OS, je prizadeta zaradi ranljivosti, ki je identificirana pod oznako CVE-2024-3400. GlobalProtect zagotavlja celovito infrastrukturo za upravljanje z mobilno delovno silo ter omogoča varni dostop za vse uporabnike, ne glede na njihove končne točke ali lokacijo. Po preiskavi ekipe Volexity napadalec, ki pridobi dostop, namesti prilagojeni Python zadnji vhod v požarni zid, imenovan “UPSTYLE”. Zadnja vrata UPSTYLE omogočajo napadalcu izvajanje dodatnih ukazov na napravi prek posebej oblikovanih omrežnih zahtev. Vrsta šibkosti CWE-77 Nepravilna nevtralizacija posebnih elementov, uporabljenih v ukazu (‘Ukazna vdelava’) Resnost: KRITIČNO Ocena osnovnega rezultata CVSSv4.0: 10 (CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H/AU:Y/R:U/V:C/RE:M/U:Red) Izkoriščanje: Palo Alto Networks je obveščen o naraščajočem številu napadov, ki izkoriščajo to ranljivost. Dokazi konceptov za to ranljivost so bili javno razkriti s strani tretjih oseb.Več informacij o izkoriščanju ranljivosti v divjini lahko najdete v grožnji 42: https://unit42.paloaltonetworks.com/cve-2024-3400/. Rešitev: Palo Alto Networks je izdal varnostne popravke za to ranljivost. Uporabnikom in administratorjem priporočamo, da čim prej namestijo potrebne posodobitve. Ta težava je popravljena v hitrih popravkih različic PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 in v vseh kasnejših različicah PAN-OS. Hitri popravki za druge pogosto uporabljene različice vzdrževalnih izdaj bodo tudi na voljo za reševanje te težave. Reference:

Preberi več
Posledice kibernetskega napada na Holding Slovenske Elektrarne

Posledice kibernetskega napada na Holding Slovenske Elektrarne

Holding Slovenske elektrarne (HSE) se sooča s posledicami enega izmed najobsežnejših kibernetskih napadov v Sloveniji. Po neuradnih informacijah je situacija podobna nedavnemu napadu na Upravo RS za zaščito in reševanje, kjer je bila ravnanje z varovanjem podatkov neustrezno. V HSE naj bi gesla hranili v digitalni shrambi (“oblaku”), kar je napadalcem omogočilo, da so jih pridobili in onemogočili dostop do sistemov. Po naših podatkih stojijo za napadom skupine, povezane s tujimi državami, pri čemer je bil uporabljen izsiljevalski virus Rhysida. Nedavni kibernetski napad na Holding Slovenske elektrarne (HSE) predstavlja enega najbolj kritičnih varnostnih izzivov v Sloveniji, z možnimi trajnimi posledicami na njeno energetsko infrastrukturo. Po neuradnih virih je napad na HSE močno spominjal na prejšnji incident v Upravi RS za zaščito in reševanje, kjer je bila odkrita neustrezna zaščita podatkov. V obeh primerih se je kot ključna ranljivost izkazalo shranjevanje gesel v oblaku. Ta praksa je napadalcem omogočila lahek dostop do ključnih informacij, kar je pripeljalo do blokiranja dostopa do vitalnih sistemov. To kaže na potrebo po bolj robustnih varnostnih ukrepih, kot sta dvofaktorska avtentikacija in redno spreminjanje gesel. Napad na HSE naj bi izvedli akterji, povezani s tujo državo, kar nakazuje na kompleksnost in usmerjenost napada, ki presega običajne kriminalne motive. Uporabljen izsiljevalski virus Rhysida je znan po svoji učinkovitosti pri zaklepanju podatkov in zahtevi odkupnine za njihovo sprostitev. Ta dogodek poudarja kritično vlogo kibernetske varnosti v sodobnem poslovno-tehnološkem svetu in nujnost implementacije naprednih varnostnih protokolov, še posebej v sektorjih, ki so bistveni za nacionalno infrastrukturo, kot je energetika. Prav tako odpira vprašanja o odgovornosti podjetij pri zagotavljanju varnosti svojih sistemov in o pomenu mednarodne koordinacije za učinkovit odziv na kibernetski kriminal.

Preberi več
Shell potrdil vdor in krajo osebnih podatkov s strani kriminalne “Ransomware” skupine Cl0p

Shell potrdil vdor in krajo osebnih podatkov s strani kriminalne “Ransomware” skupine Cl0p

Shell je potrdil, da so osebni podatki zaposlenih bili ukradeni, potem ko je kriminalna skupina Cl0p objavila podatke, ki naj bi jih ukradli energetskemu velikanu. Cl0p kibernetska kriminalna skupina, je izkoristila ranljivost v izdelku MOVEit Transfer, ki omogoča upravljanje prenosa datotek (MFT), in tako ukradla podatke iz vsaj 130 organizacij, katere so uporabljale to rešitev. Domneva se, da je približno 15 milijonov posameznikov oškodovanih. Po tem, ko so nekaterim žrtvam, ki so zavrnile pogajanja z njimi, objavili podatke na svoji spletni strani, je Shell postal ena izmed prvih tarč. V izjavi, ki so jo izdali v sredo, so iz Shell-a potrdili napad prek sistema MOVEit in pojasnili, da so program MFT uporabljali le nekateri zaposleni in stranke podjetja. Podjetje je dejalo: “Brez pooblastila so bili pridobljeni nekateri osebni podatki, ki se nanašajo na zaposlene v podjetju BG.” Ni še povsem znano, kakšne vrste podatkov so bile ukradene, vendar so prizadeti posamezniki že bili obveščeni. Za zaposlene v Maleziji, Južni Afriki, Singapurju, Filipinih, Združenem kraljestvu, Kanadi, Avstraliji, Omanu, Indoneziji, Kazahstanu in Nizozemski so na voljo brezplačne telefonske številke, na katerih lahko dobijo dodatne informacije, kar kaže, da so prizadeti posamezniki iz teh držav. Shell je poudaril, da: “To ni bil napad z izsiljevalsko programsko opremo.”, kar najverjetneje pomeni, da v napadu ni bil uporabljen šifrirni zlonamerni program, ter da ni dokazov o prizadetosti še kašnega drugega IT-sistema. Podjetje Shell je potrdilo incident potem, ko je kibernetska kriminalna skupina Cl0p objavila datoteke, katere naj bi jih ukradli iz podjetja. Skupina je objavila 23 arhivskih datotek z oznako ‘del1’, kar nakazuje, da imajo morda na voljo še več podatkov. SecurityWeek ni mogel prenesti arhivskih datotek, zato ni jasno, kakšne vrste podatkov se v njih nahaja. Ko so objavili podatke podjetja Shell, so kibernetski kriminalci zapisali, da podjetje ni želelo pogajati. Pomembno je omeniti, da je bil Shell tarča skupine Cl0p že leta 2020, ko so izkoristili ranljivost nič-dnevnega napada v storitvi za prenos datotek Accellion. Podjetje je takrat potrdilo, da so hekerji ukradli osebne in korporativne podatke. Poleg Shella so bili med drugimi pomembnimi organizacijami, ki jih je skupina Cl0p imenovala in so bile prizadete s pomočjo nedavnega izkoriščanja MOVEit, Siemens Energy, Schneider Electric, UCLA in EY. Nekatere vladne organizacije so priznale, da so bile tarča napada, vendar kriminalci trdijo, da so izbrisali vse podatke, pridobljene iz takšnih entitet.

Preberi več