More

    Palo Alto Networks zakrpio ranjivosti koje omogućavaju eskalaciju privilegija

    Palo Alto Networks je u srijedu objavio sedam bezbjednosnih obavještenja koja detaljno opisuju isto toliko ranjivosti u njihovim proizvodima, zajedno sa implementacijom nedavnih ispravki iz Chrome-a.

    Najozbiljnija među otklonjenim ranjivostima je CVE-2025-4232, visoko rizična greška nepravilne neutralizacije džokera u GlobalProtect-u za macOS, koja omogućava ubrizgavanje koda.

    Ova ranjivost, koja utiče na funkciju prikupljanja logova u aplikaciji, može biti iskorišćena od strane autentifikovanih napadača za eskalaciju privilegija do root nivoa, upozorava Palo Alto Networks.

    Kompanija je takođe ukazala na set od 11 ispravki iz Chrome-a koje su ugrađene u njihove proizvode, zajedno sa zakrpom za CVE-2025-4233, ranjivost nepravilne implementacije u keš memoriji koja utiče na Prisma Access Browser.

    Zakrpe su takođe objavljene za grešku srednjeg rizika u ubrizgavanju komandi u PAN-OS, označenu kao CVE-2025-4231, koja omogućava napadaču koji je autentifikovan kao administrator da izvršava radnje sa root privilegijama.

    „Napadač mora imati mrežni pristup web interfejsu za upravljanje i uspješno se autentifikovati kako bi iskoristio ovu ranjivost“, navodi kompanija.

    Još jedna greška u PAN-OS vezana za ubrizgavanje komandi, CVE-2025-4230, omogućava napadaču koji je prijavljen na administratorski nalog i ima pristup komandnoj liniji da zaobiđe sistemska ograničenja i izvršava proizvoljne komande kao root.

    „Bezbjednosni rizik koji ova ranjivost predstavlja značajno je umanjen kada je pristup komandnoj liniji ograničen na mali broj administratora“, navodi Palo Alto Networks.

    Kompanija je takođe riješila grešku u PAN-OS koja bi mogla omogućiti korisnicima koji mogu presresti pakete sa firewall-a da vide nekriptovane podatke koji se šalju putem SD-WAN interfejsa, kao i problem nepravilne dodjele privilegija u Cortex XDR Broker VM koji omogućava napadačima eskalaciju privilegija do root nivoa.

    Pored toga, kompanija je otklonila grešku nepravilne kontrole pristupa u funkciji Endpoint Traffic Policy Enforcement GlobalProtect-a za Windows i macOS, koja dovodi do toga da paketi ostaju nekriptovani i omogućava napadaču sa fizičkim pristupom mreži da ubaci lažni uređaj i presretne te pakete.

    Palo Alto Networks navodi da nema informacija da su bilo koje od ovih ranjivosti do sada iskorišćene u napadima. Dodatne informacije mogu se pronaći na stranici bezbjednosnih obavještenja kompanije.

    Izvor: SecurityWeek

    Recent Articles

    spot_img

    Related Stories