Мартовский «В тренде VM»: уязвимости Microsoft, Palo Alto, CommuniGate и кто должен патчить хосты с прикладом

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center, и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время. Начнем с четырех трендовых уязвимостей, а в конце вас ждёт VM-ная загадка :)

https://habr.com/ru/companies/pt/articles/890380/

#трендовые_уязвимости #windows #palo_alto_networks #communigate_pro #ancillary_function #vulnerability_management #эксплойты #maxpatrol_vm #критическая_уязвимость

Мартовский «В тренде VM»: уязвимости Microsoft, Palo Alto, CommuniGate и кто должен патчить хосты с прикладом

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем...

Хабр
Immediate Action Needed: Palo Alto Networks and SonicWall Firewalls Vulnerabilities Exposed - RedPacket Security

Palo Alto Networks and SonicWall customers are being advised to patch their products, as it has come to light that threat actors are actively exploiting

RedPacket Security

В тренде VM: под прицелом продукты Windows, Ubuntu Server, Zyxel и другие

Хабр, привет! Я Александр Леонов, ведущий эксперт PT Expert Security Center. Спешу с очередной порцией трендовых уязвимостей месяца. Это те недостатки безопасности софта, которые либо уже эксплуатируются, либо будут в ближайшее время. На этот раз в наш дайджест попали уязвимости в продуктах Microsoft, системе FortiManager, сетевых устройствах Palo Alto Networks, ОС Ubuntu Server и межсетевых устройствах Zyxel.

https://habr.com/ru/companies/pt/articles/866386/

#windows #ubuntu #fortinet #palo_alto_networks #zyxel #microsoft_exchange #vulnerabilities #cve #эксплойт #управление_уязвимостями

В тренде VM: под прицелом продукты Windows, Ubuntu Server, Zyxel и другие

Хабр, привет! Я Александр Леонов, ведущий эксперт PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях, полученную из баз и...

Хабр

Миграция с файрвола Juniper SRX на PaloAlto, с помощью python

У PaloAlto есть специальный инструмент для миграции под названием Expedition. Он может конвертировать файлы конфигурации с разных брандмауэров в PaloAlto. Но его исходный код закрыт, вы не сможете понять логику его работы, и он больше не будет поддерживаться в 2025 году. Моя программа на Python имеет открытый исходный код. Вы можете прочитать, использовать, обновлять, добавлять свои собственные функции. Программа преобразует структурированный текст в другой структурированный текст, и находится в стадии разработки. Чтобы понять эту программу, вам нужно знать основные операции в Python, текст, list и dictionary. Я пишу этот текст для сетевых инженеров, которые изучают Python, я хочу показать вам направление развития. Я добавил как можно больше комментариев в текст для лучшего понимания. И в Juniper Firewall, и в PaloAlto используются объекты адресов (set address) и группы объектов адресов (set address-group). В обоих брандмауэрах объекты адресов используются как IP адреса источника или IP адреса назначения в политиках или правилах. Здесь мы видим объекты адресов (set address). Слева Juniper, справа те же объекты, преобразованные в PaloAlto.

https://habr.com/ru/articles/849338/

#palo_alto_networks #juniper #srx #python3

Миграция с файрвола Juniper SRX на PaloAlto, с помощью python

У PaloAlto есть специальный инструмент для миграции под названием Expedition. Он может конвертировать файлы конфигурации с разных брандмауэров в PaloAlto. Но его исходный код закрыт, вы не сможете...

Хабр

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут эксплуатироваться в ближайшее время. Сегодня расскажу про самые опасные уязвимости апреля. Всего в этом месяце таких уязвимостей было пять. Какие уязвимости были в тренде в апреле

https://habr.com/ru/companies/pt/articles/813003/

#vulnerability_management #cve #microsoft #уязвимости #palo_alto_networks #повышение_привилегий #удаленное_выполнение_кода #windows_defender #rce #спуфинг

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и...

Хабр
Unauthenticated, RCE vulnerability in Palo Alto firewalls, exploits in the wild
https://security.paloaltonetworks.com/CVE-2024-3400
#ycombinator #psirt #PANW #PAN #CVE #Report_Vulnerabilities #Palo_Alto_Networks
CVE-2024-3400 PAN-OS: Arbitrary File Creation Leads to OS Command Injection Vulnerability in GlobalProtect

A command injection as a result of arbitrary file creation vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurat...

Palo Alto Networks Product Security Assurance

Palo Alto Networks firewalls under attack, hotfixes incoming!

A limited number of attacks, issue flagged by Volexity.

Exploitation of the vulnerability (CVE-2024-3400) can be automated.

https://www.helpnetsecurity.com/2024/04/12/cve-2024-3400/

@volexity #palo_alto_networks #CVE #cybersecurity

Palo Alto Networks firewalls under attack, hotfixes incoming! (CVE-2024-3400) - Help Net Security

Attackers are exploiting a command injection vulnerability (CVE-2024-3400) affecting Palo Alto Networks’ firewalls.

Help Net Security

#palo_alto_networks #PaloAlto any web browser plugins to make this crappy web interface a bit less unusable?

What a bummer compared against the brilliant #checkpoint smartdashboard.

10 Second Teleportation | Upollo Blog

An intriguing exploration of peculiar user activities