В популярном «железе» для корпоративной безопасности нашлись опасные «дыры»

Безопасность Стратегия безопасности Новости поставщиков
мобильная версия
, Текст: Роман Георгиев
Компания Palo Alto Networks объявила об устранении уязвимостей в программных оболочках нескольких версий своих аппаратных брандмауэров. Как минимум одна из этих уязвимостей получила статус критической.

«Дыры» критические и не очень

Palo Alto Networks устранила несколько уязвимостей в PAN-OS, программной оболочке своих популярных аппаратных брандмауэров. Объединенные под общим индексом CVE-2017-15944, эти уязвимости допускали удаленный запуск произвольного кода и инъекции команд. Никакой авторизации для использования этих уязвимостей не требовалось.

Уязвимости затрагивали версии PAN-OS 6.1.18, 7.0.18, 7.1.13, 8.0.5 и более ранние. В новых версиях 6.1.19, 7.0.19, 7.1.14 и 8.0.6 «баги» устранены.

Palo Alto Networks также выпустила сигнатуры уязвимостей для блокировки атак на них.

Держите окна закрытыми

Перечисленные уязвимости были выявлены еще в июле 2017 г. экспертом по имени Филип Петтерссон (Philip Pettersson). В опубликованном им бюллетене он указал на три уязвимости - возможность частичного обхода процедур авторизации, возможность создания произвольных директорий и инъекции команд, - которые все вместе позволяли потенциальному злоумышленнику производить удаленный запуск произвольного кода через уязвимый веб-интерфейс с суперпользовательскими (root) полномочиями.

Palo Alto Networks настоятельно рекомендовала пользователям своих брандмауэеров не оставлять веб-интерфейс открытым и доступным из интернета.

Аппаратные фаерволлы Palo Alto Networks

Еще одна уязвимость, получившая индекс CVE-2017-15940, допускает запуск произвольных команд. Это опять-таки «баг» веб-интерфейса PAN-OS, но его можно эксплуатировать лишь в тех случаях, когда этот интерфейс остается доступным извне. В связи с этим ошибка получила статус «серьезной», но не «критической».

«В подобных случаях часть ответственности лежит на системных администраторах, оставляющих доступным извне веб-интерфейс устройств, защищающих локальную сеть, - считает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. - Правильный подход к безопасности требует устранять любые потенциальне угрозы, насколько это возможно. И если исправление ошибок в специализированном ПО находится за пределами возможностей администраторов сетей, то держать «окна закрытыми» им вполне по силам.

Технические подробности об уязвимостях доступны по ссылке.