ΑρχικήSecurityCISA: Κρίσιμη ευπάθεια στο PAN-OS χρησιμοποιείται για επιθέσεις

CISA: Κρίσιμη ευπάθεια στο PAN-OS χρησιμοποιείται για επιθέσεις

Μια πρόσφατη ευπάθεια που εντοπίστηκε στο PAN-OS της Palo Alto Networks προστέθηκε στον κατάλογο της CISA με τα Known Exploitable Vulnerabilities, δηλαδή με τις ευπάθειες που είναι γνωστό ότι χρησιμοποιούνται σε επιθέσεις.

PAN-OS ευπάθεια

Πρόκειται για μια ευπάθεια υψηλής σοβαρότητας και είναι γνωστή ως CVE-2022-0028. Η ευπάθεια στο PAN-OS επιτρέπει σε έναν επιτιθέμενο να αναπτύσσει απομακρυσμένα επιθέσεις DoS, χωρίς να χρειάζεται έλεγχος ταυτότητας.

Δείτε επίσης: Hackers κλέβουν crypto λόγω ευπάθειας zero-day σε Bitcoin ATM

Προϋποθέσεις

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Αρκετές εκδόσεις PAN-OS που τροφοδοτούν PA-Series, VM-Series και CN-Series συσκευές είναι ευάλωτες στο CVE-2022-0028. Η Palo Alto Networks έχει κυκλοφορήσει ενημερώσεις κώδικα για όλες αυτές τις εκδόσεις.

  • PAN-OS 10.2 (έκδοση < 10.2.2-h2)
  • PAN-OS 10.1 (έκδοση < 10.1.6-h6)
  • PAN-OS 10.0 (έκδοση < 10.0.11-h1)
  • PAN-OS 9.1 (έκδοση < 9.1.14-h4)
  • PAN-OS 9.0 (έκδοση < 9.0.16-h3) και
  • PAN-OS 8.1 (έκδοση < 8.1.23-h1)

Ενώ η εκμετάλλευση της ευπάθειας μπορεί να προκαλέσει μόνο μια κατάσταση DoS στη συσκευή που επηρεάζεται, έχει ήδη χρησιμοποιηθεί για τουλάχιστον μία επίθεση.

Δείτε επίσης: Πατέρας έστειλε γυμνή φωτογραφία του γιού του σε γιατρό. Κατηγορήθηκε για παιδική πορνογραφία

Σε ένα security advisory που δημοσίευσε στις 12 Αυγούστου, η Palo Alto Networks λέει ότι ενημερώθηκε για το ζήτημα αφού έλαβε μια ειδοποίηση σχετικά με μια απόπειρα reflected denial-of-service (RDoS) επίθεσης, μέσω ενός από τα προϊόντα της.

Σύμφωνα με την ίδια την εταιρεία, ένας επιτιθέμενος που εκμεταλλεύεται την εν λόγω ευπάθεια, θα μπορούσε να κρύψει την αρχική του διεύθυνση IP, καθιστώντας την αποκατάσταση πιο δύσκολη.

Η CISA προειδοποιεί τις ομοσπονδιακές υπηρεσίες ότι θα πρέπει να εφαρμόσουν τις διαθέσιμες διορθώσεις έως τις 9 Σεπτεμβρίου.

Δείτε επίσης: WordPress: Ψεύτικες ειδοποιήσεις Cloudflare διανέμουν malware

CISA ευπάθεια

Ωστόσο, η Palo Alto Networks αναφέρει ότι το CVE-2022-0028 μπορεί να χρησιμοποιηθεί για επιθέσεις μόνο κάτω από ορισμένες συνθήκες, οι οποίες δεν αποτελούν μέρος ενός κοινού firewall configuration:

  • Το security policy στο firewall που επιτρέπει το traffic από το Zone A στο Zone B περιλαμβάνει ένα URL filtering profile με μία ή περισσότερες αποκλεισμένες κατηγορίες
  • Το Packet-based attack protection δεν είναι ενεργοποιημένο σε ένα Zone Protection profile για το Zone A, συμπεριλαμβανομένων και των δύο (Packet Based Attack Protection > TCP Drop > TCP Syn With Data) και (Packet Based Attack Protection > TCP Drop > Strip TCP Options > TCP Fast Open)
  • Το Flood protection μέσω SYN cookies δεν είναι ενεργοποιημένο σε ένα Zone Protection profile για το Zone A (Flood Protection > SYN > Action > SYN Cookie) με όριο ενεργοποίησης 0 συνδέσεων

Εάν οι οργανισμοί με ευάλωτες συσκευές PAN-OS δεν μπορούν να εφαρμόσουν αμέσως τις πιο πρόσφατες ενημερώσεις, μπορούν να χρησιμοποιήσουν τον ακόλουθο οδηγό από την Palo Alto Networks ως λύση μέχρι να εγκατασταθούν διορθώσεις.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS