Reklama

Cyberbezpieczeństwo

GlobalProtect VPN. Mamy stanowiska uczelni i Palo Alto

GlobalProtect VPN. Mamy stanowiska uczelni i Palo Alto
GlobalProtect VPN. Mamy stanowiska uczelni i Palo Alto
Autor. Reto Scheiwiller, https://pixabay.com/pl/illustrations/technologia-streszczenie-analityka-6920368/

Podatność w GlobalProtect była utrapieniem dla osób odpowiedzialnych za bezpieczeństwo w organizacjach, które korzystały z tego rozwiązania od Palo Alto Networks. Zgodnie z zapowiedziami producenta w ostatnią niedzielę została opublikowana łatka do PAN-OS. Mamy stanowiska uczelni i Palo Alto Networks.

W ostatni piątek do publicznej wiadomości podano informację o krytycznej luce bezpieczeństwa w GlobalProtect, o czym informowaliśmy na łamach CyberDefence24

Zagrożenie było bardzo poważne, ponieważ cyberprzestępcy mogli uzyskać uprawnienia roota bez konieczności uwierzytelnienia się. Podatność była wykorzystywana w prawdziwych atakach.

Co ważne, kilka polskich uczelni wykorzystywało GlobalProtect do zestawiania połączeń VPN dla pracowników i studentów. Poprosiliśmy o komentarz w sprawie.

Czytaj też

Reklama

Producent o podatności

Palo Alto Networks na łamach naszego portalu tłumaczy, że priorytetem firmy jest bezpieczeństwo użytkowników. Natychmiast dostarczono tymczasowe środki zaradcze i zapewniono o wdrożeniu permanentnej poprawki.

„Aktywnie informujemy klientów i zdecydowanie zachęcamy ich do jak najszybszego wdrożenia środków zaradczych oraz poprawek. (…) Dziękujemy badaczom za zwrócenie uwagi na problem oraz podzielenie się swoimi znaleziskami” - wskazuje Palo Alto Networks w komentarzu dla naszego portalu.

Czytaj też

Reklama

Politechnika Wrocławska o podatności

Zespół prasowy Politechniki Wrocławskiej poinformował nas w piątek o podejmowanych akcjach związanych z wykrytą podatnością. Uzyskaliśmy również odpowiedź na kilka pytań związanych z podatnością.

Zgłoszenie o podatności dotarło do Politechniki w piątek rano. ”Na każdym urządzeniu NGFW Palo Alto należącym do Politechniki Wrocławskiej zweryfikowano wersje PAN-OS pod kątem występowania podatności i wdrożono zalecone przez producenta obejście dot. CVE-2024-3400. (..) Sprawa została zgłoszona do Zespołu Bezpieczeństwa Informacji w celu dalszego procedowania w ramach krajowego systemu cyberbezpieczeństwa.” - mówi Andrzej Charytoniuk, Dział Informacji i Promocji PWr.

Zostało zastosowane zalecane przez producenta obejście. Poprawka ma zostać wgrana niezwłocznie po udostępnieniu przez producenta.

Co ważne, obecnie nie ustalono żadnej osoby, która byłaby bezpośrednio dotknięta przez podatność. ”Użytkownikom udostępniono niezbędne informacje.” - dodaje Rzecznik.

Czytaj też

Reklama

Stanowiska innych uczelni

Uniwersytet Wrocławski poinformował nas w poniedziałek o tym, że podatność nie dotyczy Uczelni.

„Wspomniana podatność nie dotyczy infrastruktury uczelni. Uniwersytet Wrocławski posiada wersję systemu operacyjnego firewall Palo Alto, która nie jest podatna na zagrożenie CVE-2024-3400” – mówi Katarzyna Górowicz-Maćkiewicz, rzeczniczka prasowa Uniwersytetu Wrocławskiego.

Uniwersytet Warszawski i Uniwersytet Gdański dotychczas nie udzieliły odpowiedzi na zadane pytania.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Komentarze

    Reklama