פגיעות בתוכנת PAN-OS של פאלו-אלטו

דירוג

לאחרונה פרסמה חברת PaloAlto מידע לגבי 8 פגיעויות במערכת ההפעלה PAN-OS מתוצרתה. הפגיעות החמורה ביותר מוגדרת קריטית, ועלולה לאפשר לתוקף מרוחק בעל נגישות רשתית לציוד, הרצת קוד בהרשאות Root ללא צורך בהזדהות. מומלץ לבחון את גרסאות התוכנה העדכניות ביותר ולהתקינן בציוד הרלוונטי בהקדם האפשרי.

פרטים:

  1. גרסאות מערכת ההפעלה הפגיעות (הגרסאות שיש לעדכן על מנת לתקן את כלל הפגיעויות) הן:
Versionגרסאות פגיעות
PAN-OS 8.1< 8.1.17
PAN-OS 9.0< 9.0.14
PAN-OS 9.1< 9.1.9
PAN-OS 10.0< 10.0.1
PAN-OS 10.1< 10.1.3
Prisma Access 2.1Preferred, Innovation
  1. תשומת לב כי גרסאות PAN-OS 8.0 וקודמותיה אינן נתמכות עוד (EOL). למשתמשים בגרסאות אלו מומלץ לעדכנן בהקדם האפשרי לגרסה נתמכת. 
  2. לפגיעות החמורה ביותר נקבע ציון CVSS של 9.8. פגיעות זו קיימת בגרסה 8.1.x בלבד. 
  3. ההערכה היא כי היעדים העיקריים לביצוע תקיפות יהיו שרתי ה-VPN (Global Protect), מאחר ולהם באופן טבעי ממשק חשוף לרשת האינטרנט.
  4. להזכירכם, פגיעות המאפשרת RCE במוצרי ה-VPN של החברה, שדווחה באוגוסט 2019      (CVE-2019-1579), גררה תקיפת שרתים אלו מצד גורמים שונים בעולם.

דרכי התמודדות:

מומלץ לבחון ולהתקין בהקדם האפשרי את הגרסאות העדכניות ביותר.

מקורות:

  1. https://security.paloaltonetworks.com/
  2. https://security.paloaltonetworks.com/CVE-2021-3064
  3. https://security.paloaltonetworks.com/CVE-2021-3061
  4. https://security.paloaltonetworks.com/CVE-2021-3063
  5. https://security.paloaltonetworks.com/CVE-2021-3062
  6. https://security.paloaltonetworks.com/CVE-2021-3060
  7. https://security.paloaltonetworks.com/CVE-2021-3059
  8. https://security.paloaltonetworks.com/CVE-2021-3056
  9. https://security.paloaltonetworks.com/CVE-2021-3058

שיתוף מידע עם ה-CERT הלאומי אינו מחליף חובת דיווח לגוף מנחה כלשהו, ככל שחלה על הגוף חובה כזו. המידע נמסר כפי שהוא (as is), השימוש בו הוא באחריות המשתמש ומומלץ להיעזר באיש מקצוע בעל הכשרה מתאימה לצורך הטמעתו.

להורדת הדו"ח מאתר הסייבר הלאומי לחצו כאן

להמשך קריאה באתר הסייבר >>

הונאת ווטסאפ

דירוג

רוכשים מוצרים ברשת? תתחדשו, רק ודאו שאתם לא מוסרים לאף אחד את קוד האימות שלכם

עברייני מרמה נוהגים לפתוח חנויות מקוונות וכן להקים אתרים המתחזים לחנויות מוכרות. לאחר שלקוח מבצע רכישה, העבריינים יוצרים איתו קשר בשיחת טלפון או בהתכתבות ומבקשים את קוד האימות החד פעמי שנשלח אליו ב-SMS מטעם חברת האשראי, לצורך "השלמה ואישור העסקה". הלקוח, שאינו חושד בדבר, מוסר את קוד האימות ומאפשר לעבריינים להשלים את העברת הכספים.

זכרו – למוכר אין שום סיבה לבקש מכם את קוד האימות שחברת האשראי שולחת לכם. מדובר במנגנון אבטחה של חברת האשראי שנועד למנוע העברות כספים שלא אישרתם.

שימו לב לעולם לא לשלוח קוד כלשהו שנשלח אליכם ב-SMS לכל גורם, טלפונית או במסרון ווטסאפ.

חולשת אבטחה חמורה במוצרי האחסון MyCloud של WesternDigital

דירוג

חברת WesternDigital משווקת ותיקה בעולם האחסון, בין מוצריה הרבים תוכלו למצוא, דיסקים קשיחים, מוצרי אחסון דיגיטליים ופתרונות גיבויים למידע.

וסטרן דיגיטל היא חברה אמריקאית לאחסון נתונים דיגיטליים ואחת מיצרניות הדיסקים הקשיחים הגדולות בעולם, השוכנת בסן חוסה, קליפורניה. לחברה היסטוריה ארוכה כחברת אלקטרוניקה וייצור מעגלים מודפסים ומוצרי אחסון. ויקיפדיה >>

החברה שחררה לאחרונה את גרסת הקושחה 5.04.114 עבור כוננים מסדרת My Cloud שמתוצרתה. גרסה זו כוללת מספר שינויים בקושחה, ותיקונים למספר פגיעויות שנתגלו במוצר.

My Cloud מאפשר למשתמשים לאחסן נתונים על גביי המוצר ולשתף את תכולתו בענן, תוך יכולת גישה למידע מכל מקום בעולם.

פרטים:

  1. גרסת 5.04.114 עבור כונני My Cloud כוללת:
  • שינויים במערכת ההפעלה ועדכון של ה- Linux kernel ל-4.14 LTS.
  • עדכון של מספר רכיבים הכלולים בציוד כגון OpenSSH, OpenSSL ועוד.
  • הקשחה של אפשרויות הגישה לממשק המנהלן (Administrator).

  2. גרסה זו כוללת תיקונים לפגיעויות הבאות:

  • מספר פגיעויות קריטיות (CVE-2020-12830) המדורגות בדירוג CVSS גבוה של 9.8 מתוך 10. פגיעויות אלו עלולות לאפשר תקיפה מסוג buffer overflow, ולאפשר לתוקף העלאת הרשאות באמצעות הרצת קוד מרחוק.
  • פגיעות בהגדרת שירות FTP עלולה לאפשר גישה מלאה לשיתופי FTP.
  • פגיעויות קריטיות שונות (CVE-2020-25765CVE-2020-27158CVE-2020-27159CVE-2020-27160CVE-2020-27744) המאפשרות הרצת קוד מרחוק והעלאת הרשאות. כלל הפגיעויות מדורגות בדירוג CVSS גבוה של 9.8 מתוך 10.

מומלץ לבחון ולהתקין את עדכוני האבטחה שפורסמו על-ידי חברת Western Digital.

להמשך קריאה באתר מערך הסייבר הלאומי >>

להודעה הרשמית של החברה >>