Trong bản vá mới nhất, Palo Alto Networks đã khắc phục một lỗ hổng mới được tiết lộ gần đây trong giao thức RADIUS có tên BlastRADIUS (CVE-2024-3596), có thể cho phép kẻ tấn công có khả năng thực hiện cuộc tấn công MitM để vượt qua xác thực.
Cụ thể, lỗ hổng này cho phép kẻ tấn công thực hiện cuộc tấn công MitM giữa tường lửa Palo Alto Networks PAN-OS và máy chủ RADIUS, để vượt qua xác thực, sau đó leo thang đặc quyền lên tài khoản superuser khi xác thực sử dụng CHAP hoặc PAP được chọn trong cấu hình máy chủ RADIUS”.
Theo các nhà nghiên cứu, tường lửa PAN-OS được cấu hình để sử dụng EAP-TTLS với PAP làm giao thức xác thực cho máy chủ RADIUS sẽ không dễ bị tấn công
Một lỗ hổng khác là CVE-2024-5910 (điểm CVSS 9,3), lỗ hổng này liên quan đến việc thiếu xác thực cho một chức năng quan trọng trong Expedition, có thể cho phép kẻ tấn công chiếm đoạt tài khoản quản trị, do đó các thông tin về cấu hình, xác thực và dữ liệu khác được được nhập vào Expedition có nguy cơ bị ảnh hưởng bởi sự cố này.
Palo Alto Networks đã vá lỗ hổng CVE-2024-5910 trong Expedition phiên bản 1.2.92. Nhà nghiên cứu Brian Hysell của Trung tâm nghiên cứu an ninh mạng Synopsys (CyRC) được ghi nhận là người phát hiện và báo cáo sự cố.
Bên cạnh đó, hãng bảo mật này cũng đã giải quyết sự cố tải tệp tùy ý nghiêm trọng trong phần mềm Panorama có thể dẫn đến tấn công từ chối dịch vụ (DoS). Đồng thời, phát hành bản vá cho các lỗi bảo mật mức độ trung bình trong Cortex XDR và phần mềm PAN-OS có thể cho phép kẻ tấn công chạy mã không tin cậy trên thiết bị và can thiệp vào hệ thống tệp vật lý để nâng cao đặc quyền.
Palo Alto Networks cập nhật bản vá lỗi thông qua việc phát hành các phiên bản PAN-OS 11.1.3, 11.0.4-h4, 10.2.10, 10.1.14 và 9.1.19 và có kế hoạch tung ra bản sửa lỗi cho Prisma Access vào cuối tháng 7.
Công ty an ninh mạng này cho biết, hiện chưa ghi nhận thông tin liên quan đến các lỗ hổng nào trong số này đang bị khai thác trên thực tế. Người dùng nên cập nhật lên phiên bản mới nhất để bảo vệ trước các mối đe dọa tiềm ẩn.
Ngoài ra, Palo Alto Networks khuyến nghị rằng quyền truy cập mạng vào Expedition chỉ nên dành cho người dùng, máy chủ hoặc mạng được ủy quyền.
Hữu Hưng (Tổng hợp)
07:00 | 21/06/2024
08:00 | 11/07/2024
10:00 | 28/06/2024
14:00 | 30/07/2024
13:00 | 30/09/2024
LinkedIn - nền tảng mạng xã hội chuyên nghiệp đã ngừng xử lý dữ liệu người dùng tại Vương quốc Anh để đào tạo các mô hình trí tuệ nhân tạo (AI) của mình. Động thái này diễn ra sau khi Văn phòng Ủy viên Thông tin Vương quốc Anh (ICO) bày tỏ lo ngại về cách tiếp cận của công ty trong việc sử dụng dữ liệu người dùng cho mục đích AI.
08:00 | 18/09/2024
Kaspersky sẽ ngừng cung cấp dịch vụ tại Mỹ do lệnh cấm của chính phủ, với khoảng một triệu khách hàng của họ sẽ được chuyển sang phần mềm chống mã độc UltraAV thuộc sở hữu của Pango. Việc này đánh dấu bước chuyển giao lớn trong thị trường an ninh mạng tại Hoa Kỳ.
07:00 | 16/09/2024
Cơ quan An ninh Mạng và Cơ sở Hạ tầng của Hoa Kỳ (CISA) đã phát đi cảnh báo khẩn cấp về một lỗ hổng bảo mật đang bị khai thác trong hệ thống quản lý tài nguyên doanh nghiệp mã nguồn mở Apache OFBiz. Lỗ hổng có định danh CVE-2024-38856, đã được thêm vào danh sách các lỗ hổng đã bị khai thác của CISA.
10:00 | 06/09/2024
Ngày 3/9, Cơ quan Bảo vệ dữ liệu Hà Lan (DPA) tuyên bố phạt công ty trí tuệ nhân tạo (AI) chuyên về nhận dạng khuôn mặt tự động Clearview AI số tiền 30,5 triệu Euro (khoảng 33,7 triệu USD), vì đã tạo cơ sở dữ liệu bất hợp pháp.
Từ chủ trương đúng, ngành Xuất bản đã ứng dụng công nghệ triệt để trong mọi khâu, giúp ngành sách có bước chuyển mình trong kỷ nguyên số.
11:00 | 24/10/2024