Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Palo Alto Networks-en produktuetan

Argitalpen data: 2020/04/13

Garrantzia: Altua

Kaltetutako baliabideak: 

  • Secdo, Windows-erako bertsio guztiak;
  • GlobalProtect Agent, 5.0.8 eta Linux ARMrako 5.1.1 bertsioak baino lehenagokoak;
  • PAN-OS, honako bertsioak: 
    • 8.1.13 eta 9.0.7 baino lehenagokoak;
    • 9.0.7 baino lehenagokoak LFCdun PA-7000 serieetan.
  • Traps, Windowserako 5.0.8 eta 6.1.4 baino lehenagoko bertsioak.

Azalpena: 

Palo Alto Networks-en produktuek dituzten hainbat ahultasunen berri eman da. Horiek baliatuz erasotzaile batek pribilegioak eskala litzake, root modura sarbidea lortu, root modura kodea exekutatu, sistemaren fitxategiak gainidatzi edo zerbitzuaren ukapen egoera eragin.

Konponbidea: 

  • Secdo-k ez du zerbitzurik. Baina arazoak guztiz arindu daitezke: 
    • pribilegiorik ez duten erabiltzaileek fitxategien sistemaren erroan C: edo C:Common izeneko karpeta batean "karpeta sortu" aukerara sarbiderik ez dutela ziurtatuz,
    • C:N-ProgramdataN-SecdoN-Logs karpetaren baimena aldatuz, pribilegiorik ez duten erabiltzaileei sarbidea ez baimentzeko.
  • GlobalProtect Agent 5.0.8, 5.1.1 edo bertsio berriagoetara eguneratzea
  • PAN-OS 8.1.13, 9.0.7, 9.1.2 edo bertsio berriagoetara eguneratzea.
  • Traps 5.0.8, 6.1.4 edo bertsio berriagoetara eguneratzea.

Xehetasuna: 

  • Secdo script bat exekutatzen saiatzen da kode bide batean. Hori baliatuz, autentifikatutako erabiltzaile lokal batek sistema eragilearen diskoaren errora (C:) sarbidea lor lezake 'karpetak sortu edo datuak gehitu' aukeraren bidez, eta horrela sistemaren pribilegioak eskura litzake bidea existitzen ez bada edo bertan idaztea baimenduta badago. Ahultasun horretarako CVE-2020-1984 identifikatzailea erabili da.
  • Secdo-n C:ProgramdataSecdoN-Logs karpetako lehenetsitako baimen okerrak baliatuz, autentifikatutako erasotzaile lokal batek sistemaren fitxategiak gainidatz litzake eta pribilegioak eskalatzea lotu. Ahultasun horretarako CVE-2020-1985 identifikatzailea erabili da.
  • GlobalProtect Agent-en aplikazioaren fitxategi zehatzak idazten direnean pribilegioen esleipen desegoki bat baliatuz, autentifikatutako erasotzaile lokal batek root pribilegioak eskura litzake sisteman. Ahultasun horretarako CVE-2020-1989 identifikatzailea erabili da.
  • PAN-OS-en kudeaketa zerbitzariko osagaian pilan oinarritutako bufferraren gainezkatze erako ahultasun bat baliatuz, autentifikatutako erabiltzaile batek PAN-OS konfigurazio hondatu bat igo lezake eta kodea exekutatu root pribilegioekin. Ahultasun horretarako CVE-2020-1990 identifikatzailea erabili da.
  • Traps-ek duen aldi baterako fitxategi ez-seguru erako ahultasun bat baliatuz, autentifikatutako erabiltzaile lokal batek pribilegioak eskala litzake edo sistemako fitxategiak gainidatzi. Ahultasun horretarako CVE-2020-1991 identifikatzailea erabili da.
  • Erregistroak birbidaltzeko txartela (LFC, Log Forwarding Card) duten PA-7000 serieko gailuetan, PAN-OS-eko Varrcvr deabruak duen formatu kate erako ahultasun bat baliatuz, urruneko erasotzaile batek deabrua blokea lezake zerbitzuaren ukapen egoera sortuz edo kodea exekuta lezake root pribilegioekin. Ahultasun horretarako CVE-2020-1992 identifikatzailea erabili da.

Etiketak: Eguneraketa, Ahultasuna