CISA เพิ่มช่องโหว่ของ Progress Kemp LoadMaster, Palo Alto Networks PAN-OS และ Expedition ลงในแคตตาล็อก (KEV)

415/67 (IT) ประจำวันพฤหัสบดีที่ 21 พฤศจิกายน 2567

หน่วยงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ได้เพิ่มช่องโหว่จำนวนสามรายการลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) โดยมีรายละเอียดช่องโหว่มีดังนี้:

– CVE-2024-1212: เป็นช่องโหว่ OS Command Injection ใน Progress Kemp LoadMaster ที่ช่วยให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตน สามารถ execute arbitrary system commands ที่สร้างความเสี่ยงด้านความปลอดภัยอย่างมาก

– CVE-2024-0012: เป็นช่องโหว่ใน Palo Alto Networks PAN-OS ที่เปิดโอกาสให้ผู้โจมตีที่เข้าถึงอินเทอร์เฟซการจัดการผ่านเว็บสามารถข้ามการยืนยันตัวตนและเข้าถึงสิทธิ์ผู้ดูแลระบบได้โดยไม่ได้รับอนุญาต และผู้โจมตีสามารถปรับเปลี่ยนการตั้งค่าระบบ หรือใช้ช่องโหว่อื่น เช่น CVE-2024-9474 เพื่อโจมตีเพิ่มเติม ช่องโหว่นี้มีผลกระทบต่อ PAN-OS เวอร์ชัน 10.2, 11.0, 11.1 และ 11.2 แต่ไม่ส่งผลต่อ Cloud NGFW หรือ Prisma Access

– CVE-2024-9474: เป็นช่องโหว่ privilege escalation ใน Palo Alto Networks PAN-OS ที่อนุญาตให้ผู้ดูแลระบบ PAN-OS ที่เข้าถึงอินเทอร์เฟซการจัดการ ซึ่งสามารถรันคำสั่งด้วยสิทธ์ root บนไฟร์วอลล์ได้

เพื่อป้องกันและลดความเสี่ยงจากช่องโหว่เหล่านี้ หน่วยงานภายใต้การกำกับดูแลของ Federal Civilian Executive Branch (FCEB) จะต้องแก้ไขช่องโหว่ภายในเวลาที่กำหนด โดย CISA กำหนดให้หน่วยงานรัฐบาลต้องแก้ไขช่องโหว่นี้ภายในวันที่ 5 ธันวาคม 2024 เพื่อป้องกันการถูกใช้ประโยชน์จากช่องโหว่ดังกล่าว

แหล่งข่าว https://securityaffairs.com/171168/security/u-s-cisa-progress-kemp-loadmaster-palo-alto-networks-pan-os-and-expedition-bugs-known-exploited-vulnerabilities-catalog.html