TR | EN | DE | Our Site

Palo Alto Networks Ürünlerindeki Güvenlik Açıkları CVE-2024-5916, CVE-2024-5915 ve CVE-2024-5914

Palo Alto Networks Ürünlerindeki Güvenlik Açıkları CVE-2024-5916, CVE-2024-5915 ve CVE-2024-5914


Palo Alto Networks yakın zamanda PAN-OS yazılımını ve ilgili uygulamalarını etkileyen birkaç güvenlik açığını ifşa etti. Aşağıda, üç kritik güvenlik açığının ayrıntılarını inceliyoruz: CVE-2024-5916, CVE-2024-5915 ve CVE-2024-5914.


CVE-2024-5916: PAN-OS'ta Bilgi Açığa Çıkarılması


Genel bakış

CVE-2024-5916, Palo Alto Networks PAN-OS yazılımında bir bilgi ifşası güvenlik açığıdır. Bu kusur, yerel bir sistem yöneticisinin gizli bilgiler, parolalar ve harici sistemlerle ilişkili belirteçler dahil olmak üzere hassas bilgileri istemeden ifşa etmesine olanak tanır.


Teknik Detaylar

- **Etkilenen Roller**: Güvenlik açığı, öncelikle yapılandırma günlüklerine erişimi olan salt okunur yöneticileri etkiliyor.

- **Etkisi**: Bu güvenlik açığının kötüye kullanılması durumunda, hassas bilgilere yetkisiz erişim sağlanabilir ve bu da bu kimlik bilgilerine dayanan harici sistemlerin tehlikeye atılmasına yol açabilir.


Şiddet

- **CVSS Puanı**: 6.0 (Orta)

- **Vektör**: CVSS:4.0/AV:N/AC:L/PR:H/UI:P


Azaltma

Palo Alto Networks bu güvenlik açığını gidermek için güncellemeler yayınladı:

- **Sabit Sürümler**:

  - PAN-OS 10.2.8 ve üzeri

  - PAN-OS 11.0.4 ve üzeri

  - 15 Ağustos 2024'ten (Azure) ve 23 Ağustos 2024'ten (AWS) itibaren Bulut NGFW


**Öneri**: Yükseltmenin ardından, riskleri azaltmak için sunucu profillerinde (Cihaz > Sunucu Profilleri) yapılandırılan tüm sırları, parolaları ve belirteçleri iptal etmek çok önemlidir.



 CVE-2024-5915: GlobalProtect'te Ayrıcalık Yükseltmesi


 Genel bakış

CVE-2024-5915, Palo Alto Networks GlobalProtect uygulamasında Windows aygıtlarında bulunan bir ayrıcalık yükseltme güvenlik açığıdır. Bu kusur, yerel bir kullanıcının yükseltilmiş ayrıcalıklara sahip programları yürütmesine olanak tanır ve bu da sistem içinde yetkisiz eylemlere yol açabilir.


 Teknik Detaylar

- **Etkisi**: Sınırlı ayrıcalıklara sahip kullanıcılar kritik sistem işlevlerine yetkisiz erişim elde edebilir ve bu durum daha fazla istismara veya sistemin tehlikeye atılmasına yol açabilir.


 Şiddet

- **CVSS Puanı**: 5.2 


Azaltma

Palo Alto Networks, bu güvenlik açığını gidermek için GlobalProtect uygulamasının en son sürüme güncellenmesini öneriyor.


 CVE-2024-5914: Cortex XSOAR'da Komut Enjeksiyonu


 Genel bakış

CVE-2024-5914, Palo Alto Networks Cortex XSOAR CommonScripts Paketi'nde bulunan bir komut enjeksiyonu güvenlik açığıdır. Bu kusur, kimliği doğrulanmamış saldırganların bir entegrasyon konteyneri bağlamında keyfi komutları yürütmesine olanak tanır.


Teknik Detaylar

- **Etkisi**: Başarılı bir istismar, saldırganların sistemi manipüle etmesine ve uygulamanın bütünlüğünü ve kullanılabilirliğini tehlikeye atabilecek komutları yürütmesine olanak tanıyabilir.


 Şiddet

- **CVSS Puanı**: 7.0 (Orta)


Azaltma

Palo Alto Networks, kullanıcılarına Cortex XSOAR kurulumlarını güncellemelerini ve yetkisiz komut yürütmelerini önlemek için güvenlik yapılandırmalarını gözden geçirmelerini öneriyor.


 Çözüm


Yukarıda ayrıntılı olarak açıklanan güvenlik açıkları, güncel yazılım ve dikkatli güvenlik uygulamalarının önemini vurgulamaktadır. Palo Alto Networks ürünlerini kullanan kuruluşlar, bu güvenlik açıklarıyla ilişkili olası riskleri azaltmak için gerekli yamaları uygulamaya ve yapılandırmalarını gözden geçirmeye öncelik vermelidir. Devam eden güncellemeler ve ayrıntılı rehberlik için resmi [Palo Alto Networks Güvenlik Tavsiyeleri]( https://security.paloaltonetworks.com )'ne bakın.



Yorum Gönder

Daha yeni Daha eski

İletişim Formu