19 เม.ย. เวลา 06:15 • ไอที & แก็ดเจ็ต

Palo Alto Networks ออกแพตช์ฉุกเฉิน อุดช่องโหว่ OS Command Injection ความเสี่ยงระดับ 10.0 แล้ว

วันศุกร์ที่ 12 เมษายนที่ผ่านมา Palo Alto Networks ผู้ให้บริการแพลตฟอร์ม Cybersecurity ชื่อดัง ได้ออกประกาศเตือนช่องโหว่ Zero Day ความเสี่ยงระดับ 10.0 บนฟีเจอร์ GlobalProtect ของระบบปฏิบัติการ PAN-OS ซึ่งช่วยให้แฮ็กเกอร์ลอบรันคำสั่งด้วยสิทธิ์ระดับสูงสุดบนตัวอุปกรณ์ได้ ล่าสุดบริษัทได้ออกแพตช์ฉุกเฉินเพื่ออุดช่องโหว่ดังกล่าวแล้ว
ช่องโหว่ที่พบมีรหัส CVE-2024-3400 มีคะแนน CVSS ที่ 10.0 ซึ่งเป็นความเสี่ยงระดับสูงสุด ค้นพบโดยบริษัท Volexity โดย Palo Alto Networks ระบุใน Security Adversaries ว่า เป็นช่องโหว่ Command Injection บนฟีเจอร์ GlobalProtect ของระบบปฏิบัติการ PAN-OS บางเวอร์ชัน ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมด้วยสิทธิ์ระดับ Root บนอุปกรณ์ Firewall ได้โดยไม่ต้องพิสูจน์ตัวตน
ช่องโหว่นี้ส่งผลกระทบกับ PAN-OS เวอร์ชัน 10.2, 11.0 และ 11.1 ที่เปิดใช้งานและมีการตั้งค่า GlobalProtect Gateway (Network > GlobalProtect > Gateways หรือ Network > GlobalProtect > Portals) และ Device Telemetry (Device > Setup > Telemetry) แต่ Cloud NGFW, Panorama Appliance และ Prisma Access จะไม่ได้รับผลกระทบแต่อย่างใด
Palo Alto Networks พบรายงานการโจมตีผ่านช่องโหว่นี้แล้ว และได้ทำการออกแพตช์ฉุกเฉินเพื่ออุดช่องโหว่เป็นที่เรียบร้อย แนะนำให้ผู้ใช้ PAN-OS เวอร์ชัน 10.2, 11.0 และ 11.1 อัปเดตระบบปฏิบัติการเป็นเวอร์ชันล่าสุด คือ 10.2.9-h1, 11.0.4-h1 และ 11.1.2-h3 ตามลำดับโดยด่วน ระหว่างรอการอัปเดต ผู้ใช้ที่มี Threat Prevention Subscription สามารถเปิดใช้งาน Threat ID 95187 เพื่อรับมือกับช่องโหว่ดังกล่าวได้ชั่วคราว
Unit 42 ได้ออกรายละเอียดเชิงเทคนิคเกี่ยวกับช่องโหว่ OS Command Injection นี้แล้ว สามารถดูรายละเอียดเพิ่มเติมได้ที่ https://unit42.paloaltonetworks.com/cve-2024-3400/
โฆษณา