Palo Alto Networks обнаружила критическую уязвимость в своей операционной системе PAN-OS, которая может позволить злоумышленникам, не прошедшим проверку подлинности, запускать произвольный код на устройствах с привилегиями суперпользователя root самого высокого уровня.
Уязвимость переполнения буфера обнаруживается только в том случае, если на устройстве включен Captive Portal или настроена многофакторная аутентификация, позволяющая злоумышленникам отправлять им вредоносные запросы.
Учитывая общий индекс уязвимости и подверженности CVE-2020-2040, этот недостаток оценивается как критический с оценкой 9,8 балла из 10.
PAN-OS 10.0 не подвержена этой уязвимости, но версии до 8.0, 8.1.15, 9.0.9 и 9.1.3 являются таковыми, говорится в сообщении компании в ее рекомендациях по безопасности.
Более поздние версии PAN-OS решили эту проблему.
На данный момент Palo Alto Networks не знает о какой-либо активной эксплуатации этой уязвимости.
Отдельно поставщик безопасности Positive Technologies опубликовал подробную информацию о трех других критических уязвимостях, устраненных Palo Alto Networks.
К ним относятся уязвимость кросс-скриптинга CVE-2020-2036 с оценкой 8,8 балла, дефект CVE-2020-2037, который позволяет вводить произвольные команды PAN-OS и который имеет оценку 7,2 балла, аналогично дефекту 2020-2038.
В июне этого года сотрудники infosec Университета Монаша обнаружили 10 из 10 оцененных критических уязвимостей в PAN-OS, которые легко использовать без какого-либо взаимодействия с пользователем.
Июньская уязвимость была признана настолько серьезной, что киберкомандование Соединенных Штатов выпустило публичное предупреждение, посоветовав пользователям немедленно исправить свои сетевые устройства в Пало-Альто или подвергнуться атаке хакеров национального государства.