PALO ALTO NETWORKS проинформировала об уязвимостях, которые могут разрешить злоумышленникам отключить платформу CORTEX XDR Новина

03.08.2022
Истории с Dark Web: Отслеживание подпольной экономики eCrime улучшает эффективность киберзащиты
22.07.2022
Развитие ботнетов и DDoS-атак
15.07.2022
Lookout обнаружила шпионское ПО для Android, развернутое в Казахстане
11.07.2022
Выявление и смягчение атак NTLM-ретрансляции, нацеленных на контроллеры домена Microsoft
20.06.2022
Что такое демократизация данных?
07.06.2022
Неизменные резервные копии: что вам нужно знать, чтобы защитить свои данные
22.05.2022
Украинские Киберактивисты Использовали Скомпрометированные Docker Honeypots Для Антироссийских Dos-Атак
06.05.2022
ЧТО НОВОГО В LABYRINTH DECEPTION PLATFORM: РЕЛИЗ 2.0.32
22.04.2022
PALO ALTO NETWORKS проинформировала об уязвимостях, которые могут разрешить злоумышленникам отключить платформу CORTEX XDR
15.04.2022
INSPUR ВТОРОЙ ГОД ПОДРЯД СТАНОВИТСЯ ОБРАЗЦОВЫМ ПОСТАВЩИКОМ CLOUD-OPTIMIZED ОБОРУДОВАНИЯ ПО ВЕРСИИ GARTNER HYPE CYCLE
08.10.2020
Intelligent IT Distribution взяла участь у Третьому щорічному Міжнародному Форумі «Кібербезпека - Захистимо Бізнес, Захистимо Держава»
29.09.2020
iITD - партнер форуму “Кібербезпека - захистимо бізнес, захистимо державу” 2020
24.09.2020
Компанія IIT Distribution отримала статус дистриб’ютора рішень NetBrain Technologies на території України
28.08.2020
Fal.Con 2020 від CrowdStrike
25.08.2020
Дотримання норм страхування кіберризиків
25.08.2020
Автоматично блокуйте скомпрометовані облікові записи з Lepide Active Directory Self Service 20.1
25.08.2020
Компанія Cossack Labs запрошує відвідати NoNameCon
22.07.2020
Підписання дистриб’юторської угоди з компанією Safe-T
21.07.2020
Міжнародна конференція: "Online Banking - Час інновацій!"
18.06.2020
Глобальний звіт про кіберзагрози 2020
11.06.2020
Четвер, 25 червня 2020 року. Не пропустіть!
20.05.2020
Звіт PandaLabs: Розуміння загроз 2020
05.05.2020
Анонс: нова версія Acra Enterprise забезпечує підвищену гнучкість для високонавантажених систем
13.04.2020
Lepide Remote Worker Monitoring Pack - легка платформа безпеки, яка гарантує негайний захист даних бізнесу протягом непередбаченого періоду віддаленої роботи.
12.04.2020
Забезпечення кібербезпеки для віддалених користувачів
08.04.2020
Labyrinth Technologies пропонує скористатися спеціальною пропозицією - ліцензія на 12 місяців за ціною 6 місяців.
07.04.2020
«CrowdStrike: дистанційна робота та ІТ-безпеку за часів кризи - скорочена ліцензійна програма на 3-6 місяців».
23.03.2020
Компанія iIT Distribution отримала статус дистриб’ютора рішень RedSeal Networks на території України.
23.03.2020
Компанія iIT Distribution отримала статус дистриб’ютора рішень Lepide на території України.
16.03.2020
Компанія iIT Distribution починає дистрибуцію рішень CrowdStrike на території України.
19.02.2020
20 лютого у Києві відбудеться щорічна конференція CISO DX DAY 2020
18.02.2020
Компанія iIT Distribution отримала статус дистриб’ютора рішень Instana на території України.
Palo Alto Networks проинформировала клиентов об уязвимостях, которые могут позволить злоумышленнику отключить ее продукты, а именно Cortex XDR – свою топовую платформу по обнаружению и реагированию на компьютерные угрозы с обширным покрытием – от защиты конечных точек до сетевой и облачной защиты!
О проблемах стало известно от энтузиаста с ником Mr.d0x, который сообщил, что ее агент Cortex XDR может быть обойден злоумышленником с повышенными привилегиями. Исследователь обнаружил, что агент может быть отключен локальным злоумышленником с правами администратора, просто изменив ключ реестра и оставив конечную точку уязвимой для атак. Причем функция защиты от несанкционированного доступа не поможет предотвратить использование этого метода.
Еще Mr.d0x выявил, что по умолчанию существует «пароль для удаления», который — если он не был изменен администратором — также может использоваться для отключения агента XDR. А если пароль по умолчанию все же был изменен, хэш нового пароля можно получить из файла, что дает возможность злоумышленнику попытаться взломать пароль.
Кроме того, злоумышленник, не имеющий прав администратора, тоже может получить этот хэш. Специалист рассказал, что обнаружил эти уязвимости еще летом 2021 года, но только сейчас опубликовал сообщение в блоге с подробным описанием результатов, чтобы дать поставщику достаточно времени для принятия соответствующих мер. Однако Palo Alto Networks все еще работает над исправлениями и средствами защиты от этих проблем.
Помимо прочего, компания по кибербезопасности проинформировала клиентов об уязвимости отказа в обслуживании (DoS), затрагивающей функцию DNS-прокси в ее программном обеспечении PAN-OS. При реализации сценария MitM-атаки (человек посередине), злоумышленник может использовать специально созданный трафик для нарушения работы уязвимых брандмауэров. Патчи обновлений доступны для всех поддерживаемых версий PAN-OS.
Также при реализации MitM злоумышленник может запустить DoS-атаку на PAN-OS, приложение GlobalProtect и агент Cortex XDR, используя недавно исправленную уязвимость OpenSSL, отслеживаемую как CVE-2022-0778.
В Palo Alto Networks заявили, что ей неизвестны атаки с использованием этих уязвимостей в дикой природе и по мнению компании эти ошибки имеют рейтинг серьезности «средний», «низкий» или «информационный».
Назад