प्लेटफ़ॉर्म
paloalto
घटक
globalprotect-agent
में ठीक किया गया
4.1.11
4.1.11
CVE-2019-1573 ग्लोबलप्रोटेक्ट एजेंट में एक सूचना प्रकटीकरण भेद्यता है। एक स्थानीय प्रमाणित हमलावर, जिसने उपयोगकर्ता खाते से समझौता किया है और मेमोरी का निरीक्षण करने की क्षमता प्राप्त की है, वह प्रमाणीकरण और/या सत्र टोकन तक पहुँच सकता है। यह भेद्यता ग्लोबलप्रोटेक्ट एजेंट संस्करण 4.1.0 के लिए विंडोज और 4.1.10 और पहले के संस्करणों के लिए macOS को प्रभावित करती है। इस समस्या को ठीक करने के लिए ग्लोबलप्रोटेक्ट एजेंट को संस्करण 4.1* में अपडेट करें।
यह भेद्यता एक हमलावर को उपयोगकर्ता के सत्र को स्पूफ करने और उपयोगकर्ता के रूप में पहुँच प्राप्त करने की अनुमति देती है। हमलावर उपयोगकर्ता के खाते से समझौता करके और मेमोरी का निरीक्षण करके ऐसा कर सकता है। हमलावर संवेदनशील डेटा तक पहुँच सकता है, जैसे कि पासवर्ड और वित्तीय जानकारी। इसके अतिरिक्त, हमलावर उपयोगकर्ता की ओर से दुर्भावनापूर्ण कार्य कर सकता है, जैसे कि डेटा चोरी करना या सिस्टम को नुकसान पहुँचाना। इस भेद्यता का उपयोग नेटवर्क में आगे बढ़ने के लिए भी किया जा सकता है, जिससे अधिक व्यापक क्षति हो सकती है।
CVE-2019-1573 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, यह संभावित रूप से शोषण के लिए खुला है। यह भेद्यता KEV (CISA Known Exploited Vulnerabilities) में सूचीबद्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (POC) मौजूद नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण संभव है। NVD (National Vulnerability Database) में 2019-04-09 को प्रकाशन की तिथि है।
Organizations utilizing Palo Alto Networks GlobalProtect Agent for remote access, particularly those with legacy systems or configurations lacking robust access controls, are at risk. Users with elevated privileges or access to sensitive data are especially vulnerable.
• windows / supply-chain:
Get-Process -Name GlobalProtectAgent | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1000 -ProviderName GlobalProtectAgent" | Select-String -Pattern "authentication token"• windows / supply-chain: Check Autoruns for unusual entries related to GlobalProtect Agent or its components.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.23% (46% शतमक)
CVSS वेक्टर
इस भेद्यता को कम करने का सबसे प्रभावी तरीका ग्लोबलप्रोटेक्ट एजेंट को संस्करण 4.1* में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी उपाय के रूप में, मेमोरी निरीक्षण क्षमताओं को सीमित करने के लिए सिस्टम-स्तरीय सुरक्षा उपायों को लागू किया जा सकता है। इसके अतिरिक्त, नेटवर्क ट्रैफ़िक की निगरानी करना और संदिग्ध गतिविधि के लिए अलर्ट सेट करना महत्वपूर्ण है। ग्लोबलप्रोटेक्ट एजेंट के लिए फ़ायरवॉल नियमों को कॉन्फ़िगर करके अनधिकृत पहुँच को भी सीमित किया जा सकता है। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, मेमोरी निरीक्षण प्रयासों की निगरानी करके और सत्र टोकन की अखंडता की पुष्टि करके।
ग्लोबलप्रोटेक्ट एजेंट को संस्करण 4.1.11 या बाद के संस्करण में अपडेट करें। यह अपडेट उस भेद्यता को ठीक करता है जो एक स्थानीय प्रमाणित हमलावर को प्रमाणीकरण और/या सत्र टोकन तक पहुंचने की अनुमति देता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2019-1573 ग्लोबलप्रोटेक्ट एजेंट में एक भेद्यता है जो एक हमलावर को उपयोगकर्ता के सत्र टोकन तक पहुँचने की अनुमति देती है, जिससे उपयोगकर्ता के रूप में स्पूफिंग संभव हो पाती है।
यदि आप ग्लोबलप्रोटेक्ट एजेंट संस्करण 4.1–4.1* का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए ग्लोबलप्रोटेक्ट एजेंट को संस्करण 4.1* में अपडेट करें।
CVE-2019-1573 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, यह संभावित रूप से शोषण के लिए खुला है।
आप पालो ऑल्टो नेटवर्क्स की वेबसाइट पर CVE-2019-1573 के लिए आधिकारिक सलाहकार पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।