Palo Alto Networks исправили уязвимости, найденные экспертом Google

Palo Alto Networks исправили уязвимости, найденные экспертом Google

Palo Alto Networks исправили уязвимости, найденные экспертом Google

Исследователь Тэвис Орманди (Tavis Ormandy) обнаружил несколько уязвимостей в операционной системе PAN-OS, принадлежащей Alto Networks. Воспользовавшись этими недостатками, злоумышленник может выполнить произвольный код с правами суперпользователя.

В общей сложности Орманди обнаружил 3 бреши в безопасности. Самая серьезная из них отслеживается под именем CVE-2016-9150 и связана с тем, как сервер обрабатывает переполнение буфера. Злоумышленник с сетевым доступом к интерфейсу управления может использовать эту уязвимость, чтобы выполнить <a href="https://bugs.chromium.org/p/project-zero/issues/detail?id=908">произвольный код</a> или вызвать состояние отказа в обслуживании (DoS).

Исследователь Google отметил, что PAN-OS использует модифицированную версию встроенного сервера Appweb 3, поддержка которого прекратилась в 2012 году. Следовательно уже 4 года он не получает обновлений безопасности.

Помимо этого, Орманди обнаружил две локальные ошибки повышение привилегий, которые могут быть использованы для получения прав суперпользователя. Эти недостатки отслеживаются под именем CVE-2016-9151.

«Межсетевые экраны Palo Alto Networks некорректно проверяют некоторые переменные окружения, которые потенциально могут позволить выполнение кода с более высокими привилегиями» - говорится в сообщении, опубликованном компанией.

Изначально, когда Palo Alto Networks сообщили Орманди о том, что одна из этих уязвимостей исправлена, эксперт быстро нашел способ обойти это исправление.

Найденные бреши затрагивают: PAN-OS 5.0.19 и более ранние версии, PAN-OS 5.1.12 и более ранние версии, PAN-OS 6.0.14 и более ранние версии, PAN-OS 6.1.14 и более ранние версии, PAN-OS 7.0.10 и более ранние версии и PAN-OS 7.1.5 и более ранние версии. С релизом версий 5.0.20, 5.1.13, 6.0.15, 6.1.15, 7.0.11 и 7.1.6. уязвимости были исправлены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Магнит запустил открытую баг-баунти: премии за критические баги до 250 тыс.

Сеть «Магнит» переводит свою программу по поиску уязвимостей в публичный режим. Компания запустила её на платформе Standoff Bug Bounty ещё в феврале 2024 года — тогда тестирование проходило в закрытом формате. Теперь к проверке безопасности подключают всё сообщество баг-хантеров: это около 30 тысяч исследователей, зарегистрированных на площадке.

За особо опасные уязвимости «Магнит» готов платить до 250 тысяч рублей.

Повышенное внимание к безопасности в ретейле неудивительно. По данным Positive Technologies, за первое полугодие более половины успешных атак на компании приводили к утечкам конфиденциальных данных.

Розничная торговля входит в топ-5 наиболее атакуемых отраслей — преступников привлекают огромные массивы клиентской информации и сложная инфраструктура.

Программа Bug Bounty позволяет находить уязвимости раньше злоумышленников — особенно в условиях, когда атаки всё чаще маскируются под легитимные операции и используют стандартные инструменты.

Олег Лалаев, руководитель управления по безопасности данных и инфраструктуры «Магнита», отмечает, что публичный формат помогает выйти за рамки внутреннего взгляда и привлечь глобальное сообщество специалистов для поиска сложных логических ошибок и цепочек атак.

Теперь под исследование попадают мобильное приложение сети (iOS и Android), сайт доставки, портал лояльности и другие клиентские и сервисные ресурсы. Вместе с открытием программы компания увеличила и выплаты: до 120 тысяч рублей за баги высокого риска и до 250 тысяч рублей за критические уязвимости.

По словам Азиза Алимова, руководителя Standoff Bug Bounty, публичные программы особенно важны для ретейла: распределённая архитектура, множество интеграций и постоянный обмен данными делают отрасль заметной целью для атак.

На площадке уже выплачено более 37 миллионов рублей в рамках открытых программ ретейлеров, и такой формат помогает бизнесу устранять реальные технические проблемы до того, как ими воспользуются злоумышленники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru