0-day в GlobalProtect от Palo Alto Networks открывает вход в сеть

0-day в GlobalProtect от Palo Alto Networks открывает вход в сеть

В шлюзах безопасности Palo Alto Networks, использующих программное обеспечение GlobalProtect, выявлена уязвимость, позволяющая обойти аутентификацию и выполнить в системе произвольный код с привилегиями root. Обновления с патчем уже доступны, пользователям настоятельно рекомендуется их установить.

Критическую уязвимость в интерфейсе VPN-порталов и шлюзов на основе GlobalProtect (CVE-2021-3064, 9,8 балла по CVSS) обнаружили исследователи из ИБ-компании Randori. Ввиду большой опасности дыры публичное раскрытие деталей и PoC-кода было отложено на месяц — до выпуска заплатки.

Согласно блог-записи авторов находки, корнем зла в данном случае является ошибка переполнения буфера, возникающая при парсинге пользовательского ввода. Чтобы обойти проверки на веб-интерфейсе и добраться до проблемного кода, аналитики использовали технику HTTP smuggling; в итоге им удалось установить полный контроль над уязвимым устройством.

Эксплойт при такой комбинации требует сетевого доступа к файрволу на порту 443 (дефолтный для службы GlobalProtect). Эксперименты показали, что подобная возможность удаленного исполнения кода с привилегиями уязвимого компонента позволяет залить на сервер шелл, получить доступ к закрытым данным, извлечь пароли пользователей, а также проникнуть во внутреннюю сеть мишени, чтобы развить атаку. В случае с виртуальным файрволом (PA-VM) провести эксплойт оказалось проще: в прошивке таких устройств отключена ASLR-защита.

По данным Palo Alto, данная проблема актуальна только для файрволов с PAN-OS ветки 8.1 и включенным VPN-клиентом GlobalProtect. Поиск по Shodan показал, что в интернете присутствуют более 10 тыс. уязвимых экземпляров GlobalProtect VPN.

Поскольку PoC-эксплойт уже опубликован, пользователям советуют незамедлительно обновить PAN-OS до пропатченной сборки 8.1.17 либо перейти на более новую версию — 9 или 10. В Palo Alto также создали сигнатуры (91820 и 91855) для блокировки вредоносного трафика на уровне веб-интерфейса GlobalProtect; ими можно воспользоваться как временной мерой защиты от эксплойта.

Эксперты Randori, со своей стороны, рекомендуют отключить GlobalProtect в тех случаях, когда VPN-доступ не используется. Пользователям также не следует забывать общие правила безопасности для устройств, подключенных к интернету:

  • регулярно просматривать логи и алерты на предмет аномальной активности; 
  • ввести фильтрацию IP-адресов источников запросов там, где это возможно; 
  • использовать многоуровневую систему контроля — файрволы веб-приложений, сегментацию, контроль доступа.

Практика показывает, что VPN-устройства — привлекательная цель для злоумышленников. В этом году уязвимости в популярных продуктах VPN использовали операторы шифровальщиков Cring, Ragnar Locker и BitLocker.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky опровергла причастность к разработке российских военных БПЛА

Компания «Лаборатория Касперского» отвечает на заявления о том, что ее ИИ помог России разработать военные беспилотные системы.

По словам добровольцев по сбору разведывательной информации, в российских беспилотниках в ходе спецоперации на Украине использовался ИИ, созданный российской компанией Kaspersky.

Аналитики OSINT из InformNapalm изучили 100 ГБ украденных данных российской компании «Альбатрос» и сообщили, что «Лаборатория Касперского» начала сотрудничество с компанией еще в 2018 году.

В то время группа из шести человек создала команду «ALB-search», чтобы принять участие в конкурсе на разработку технологий поисково-спасательных дронов.

В докладе говорится, что несмотря на поражение, член группы, Никита Калмыков, основал компанию «Альбатрос», а Алексей Флоров и Константин Спиридонов, входившие в состав «ALB-search», заняли руководящие должности.

Сообщается, что Владимир Клешнин и Владимир Туров, которые также были участниками «ALB-search», занимались разработкой шпионских дронов «Альбатрос», будучи сотрудниками «Лаборатории Касперского».

С 2018 года Туров возглавляет платформу Kaspersky Antidrone, которая позволяет предотвратить нежелательное проникновение БПЛА на различные объекты в охраняемом воздушном пространстве.

Специалисты InformNapalm утверждают, что после конкурса участники группы «ALB-search» зарегистрировали патент на использование дронов в поиске пропавших людей. Для полного функционирования БПЛА необходимо было разработать бортовую нейронную сеть. Беспилотник, оснащенный камерой, микрофоном и встроенным ИИ, смог бы определять присутствие людей с помощью этих датчиков и передавать их координаты на базу.

Из доклада добровольцев, искусственный интеллект для дронов был якобы создан членами команды Kaspersky, в которую входили Туров и Клешнин. В утечке говорилось, что «Лаборатория Касперского» использует беспилотники «Альбатрос» в качестве носителя для своих «интеллектуальных систем», такие как БПЛА «Альбатрос М5» и промышленные квадрокоптеры «Альбатрос Д1».

По заявлению InformNapalm, «Лаборатория Касперского» должна быть подвергнута санкциям, как и весь технологический сектор РФ.

Kaspersky опровергла большинство утверждений. Представители рассказали, что действительно сотрудничали с «Альбатрос», но лишь на экспериментальном уровне в качестве гуманитарного проекта, но не над конечным продуктом.

Туров и Клешнин, по сообщению компании, действительно являются ее сотрудниками, а их взаимодействие с «Альбатрос» предшествовало работе в Kaspersky. Представители также упомянули о наличии дистрибьюторского соглашения Antidrone с «Альбатрос», которое закончилось в 2022 году.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru