، مقالات

أدى تعرض جدار الحماية لشركة Palo Alto Networks للهجوم إلى إحداث دمار جديد لآلاف الشركات


حثت شركة Palo Alto Networks الشركات هذا الأسبوع على تصحيح ثغرة يوم الصفر المكتشفة حديثًا في أحد منتجاتها الأمنية المستخدمة على نطاق واسع بعد أن بدأ المتسللون الضارون في استغلال الثغرة لاقتحام شبكات الشركة.

تُعرف الثغرة الأمنية رسميًا باسم CVE-2024-3400 وتم العثور عليها في الإصدارات الأحدث من برنامج PAN-OS الذي يعمل على منتجات جدار الحماية GlobalProtect من Palo Alto. ونظرًا لأن الثغرة الأمنية تسمح للمتسللين بالتحكم الكامل في جدار الحماية المتأثر عبر الإنترنت دون مصادقة، فقد أعطى Palo Alto الثغرة أقصى درجات الخطورة. إن السهولة التي يتمكن بها المتسللون من استغلال الثغرة عن بعد تعرض آلاف الشركات التي تعتمد على جدران الحماية للخطر من عمليات الاقتحام.

وقال بالو ألتو إنه يجب على العملاء تحديث أنظمتهم المتأثرة، محذرًا من أن الشركة “على علم بعدد متزايد من الهجمات” التي تستغل يوم الصفر هذا – والذي تم وصفه على هذا النحو لأن الشركة لم يكن لديها الوقت لإصلاح الخطأ قبل استغلاله بشكل ضار. ولإضافة تعقيد آخر، اقترح بالو ألتو في البداية تعطيل القياس عن بعد للتخفيف من الثغرة الأمنية، لكنه قال هذا الأسبوع إن تعطيل القياس عن بعد لا يمنع الاستغلال.

وقالت الشركة أيضًا إن هناك كودًا عامًا لإثبات المفهوم يسمح لأي شخص بشن هجمات مستغلًا يوم الصفر.

وقالت مؤسسة Shadowserver، وهي منظمة غير ربحية تقوم بجمع وتحليل البيانات المتعلقة بأنشطة الإنترنت الضارة، إن بياناتها تظهر أن هناك أكثر من 156000 جهاز جدار حماية Palo Alto يحتمل أن تكون متأثرة ومتصلة بالإنترنت، مما يمثل آلاف المنظمات.

وقالت شركة Volexity الأمنية، التي اكتشفت الثغرة الأمنية لأول مرة وأبلغت عنها إلى Palo Alto، إنها عثرت على أدلة على استغلال ضار يعود تاريخه إلى 26 مارس، أي قبل أسبوعين تقريبًا من إصدار Palo Alto للإصلاحات. وقالت شركة Volexity إن جهة التهديد المدعومة من الحكومة والتي تسميها UTA0218 استغلت الثغرة الأمنية لزرع باب خلفي والوصول إلى شبكات ضحاياها. الحكومة أو الدولة القومية التي يعمل بها UTA0218 غير معروفة بعد.

تُعد ثغرة Palo Alto الأحدث ضمن مجموعة من الثغرات الأمنية التي تم اكتشافها في الأشهر الأخيرة والتي تستهدف أجهزة أمان الشركات – مثل جدران الحماية وأدوات الوصول عن بُعد ومنتجات VPN. تقع هذه الأجهزة على حافة شبكة الشركة وتعمل كحراس بوابة رقمية ولكنها تميل إلى احتواء ثغرات أمنية خطيرة تجعل أمنها ودفاعاتها موضع نقاش.

في وقت سابق من هذا العام، قامت شركة الخدمات الأمنية Ivanti بإصلاح العديد من نقاط الضعف الحرجة في منتج VPN الخاص بها، Connect Secure، والذي يسمح للموظفين بالوصول عن بعد إلى أنظمة الشركة عبر الإنترنت. في ذلك الوقت، ربطت شركة Volexity عمليات الاقتحام بمجموعة قرصنة مدعومة من الصين، وسرعان ما تبع ذلك استغلال واسع النطاق للخلل. ونظرًا للاستخدام الواسع النطاق لمنتجات إيفانتي، حذرت الحكومة الأمريكية الوكالات الفيدرالية بضرورة تصحيح أنظمتها، وقالت وكالة الأمن القومي الأمريكية إنها تتعقب الاستغلال المحتمل عبر القاعدة الصناعية الدفاعية الأمريكية.

وشركة التكنولوجيا ConnectWise، التي تجعل أداة مشاركة الشاشة الشهيرة ScreenConnect التي يستخدمها مسؤولو تكنولوجيا المعلومات لتقديم الدعم الفني عن بعد، أصلحت نقاط الضعف التي اعتبرها الباحثون “سهلة الاستغلال بشكل محرج” وأدت أيضًا إلى الاستغلال الشامل لشبكات الشركات.

اقرأ المزيد عن تك كرانش:

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى