Aktualizacja Palo Alto – jak i dlaczego warto ją wykonać

Systemy wdrażane do ochrony infrastruktury IT, jak każde inne podatne mogą być na różnego rodzaju zagrożenia. Znane jest wiele przypadków zagrożeń związanych np. z oprogramowaniem antywirusowym. Przytoczyć tutaj możemy chociażby niedawne krytyczne błędy klasy RCE (zdalne wykonanie kodu) w usłudze Windows Defender. W samym 2017 roku zidentyfikowanych zostało 6 podatności oszacowanych na poziomie 9.3 w 10 stopniowej skali CVE.

Podobnie ma się sprawa w przypadku urządzeń typu firewall, UTM, NG firewall. Z głośniejszych wpadek przytoczyć możemy dziurę w usłudze IPsec urządzeń Cisco ASA (wersje 7.2-9.5). Oceniona na 10 w skali CVE podatność typu przepełnienie bufora prowadzić mogła w konsekwencji do zdalnego wykonania kodu.

Końcówka ubiegłego roku to z kolei równie krytyczny błąd w produktach Palo Alto Networks. Wersje PAN-OS 6.1.18, 7.0.18, 7.1.13, 8.0.5 oraz wcześniejsze okazały się być podatne na zdalne wykonanie kodu na prawach roota bez konieczności uwierzytelniania się. W 2017 roku zidentyfikowane zostały też dwie inne krytyczne podatności w systemach PAN-OS.

Biorąc pod uwagę powyższe informacje warto zatroszczyć się o regularne aktualizacje swoich systemów bezpieczeństwa. Poniżej prezentujemy firm instruktażowy pokazujący w jaki sposób skonfigurować aktualizacje systemu PAN-OS firmy Palo Alto Networks.

 

 

CZYTAJ TAKŻE  UpGreat Preferowanym Partnerem PUREstorage