
Redazione RHC : 11 Luglio 2024 17:41
Palo Alto Networks ha rilasciato aggiornamenti di sicurezza per risolvere cinque falle di sicurezza che hanno avuto un impatto sui suoi prodotti, tra cui un bug critico che potrebbe causare l’aggiramento dell’autenticazione.
Catalogata come CVE-2024-5910 (punteggio CVSS: 9,3), la vulnerabilità è stata descritta come un caso di autenticazione mancante nel suo strumento di migrazione Expedition che potrebbe portare all’acquisizione di un account amministratore.
“La mancanza di autenticazione per una funzione critica in Palo Alto Networks Expedition può portare all’acquisizione dell’account amministratore di Expedition per gli aggressori con accesso di rete a Expedition”, ha affermato l’azienda in un avviso. “I segreti di configurazione, le credenziali e altri dati importati in Expedition sono a rischio a causa di questo problema”.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il difetto ha un impatto su tutte le versioni di Expedition precedenti alla versione 1.2.92, che risolve il problema. Brian Hysell del Synopsys Cybersecurity Research Center (CyRC) è stato accreditato per aver scoperto e segnalato il problema. Sebbene non vi siano prove che la vulnerabilità sia stata sfruttata, si consiglia agli utenti di aggiornare il software alla versione più recente per proteggersi da potenziali minacce.
Come soluzione alternativa, Palo Alto Networks consiglia di limitare l’accesso di rete a Expedition a utenti, host o reti autorizzati. L’azienda americana di sicurezza informatica ha inoltre risolto un difetto recentemente scoperto nel protocollo RADIUS denominato BlastRADIUS (CVE-2024-3596), che potrebbe consentire a un malintenzionato in grado di eseguire un attacco Adversary-in-the-Middle (AitM) tra il firewall PAN-OS di Palo Alto Networks e un server RADIUS per eludere l’autenticazione.
Redazione
Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...