प्लेटफ़ॉर्म
windows
घटक
paloalto-adem
में ठीक किया गया
5.10.14
Palo Alto Networks Autonomous Digital Experience Manager में एक प्रमाण पत्र सत्यापन भेद्यता पाई गई है। यह भेद्यता हमलावरों को आस-पास के नेटवर्क एक्सेस के साथ, NT AUTHORITY\SYSTEM विशेषाधिकारों के साथ मनमाना कोड निष्पादित करने की अनुमति देती है। यह भेद्यता संस्करण 5.10.0 से 5.10.14 तक के संस्करणों को प्रभावित करती है। Palo Alto Networks ने संस्करण 5.10.14 में एक समाधान जारी किया है।
यह भेद्यता एक गंभीर खतरा है क्योंकि यह हमलावरों को सिस्टम पर पूर्ण नियंत्रण प्राप्त करने की अनुमति दे सकती है। हमलावर सिस्टम पर मनमाना कोड निष्पादित कर सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं, और सिस्टम को अन्य प्रणालियों पर हमलों के लिए उपयोग कर सकते हैं। आस-पास के नेटवर्क एक्सेस की आवश्यकता के कारण, यह भेद्यता उन संगठनों के लिए विशेष रूप से खतरनाक है जहां Autonomous Digital Experience Manager अन्य प्रणालियों के करीब स्थित है। इस भेद्यता का शोषण करने के लिए, एक हमलावर को पहले आस-पास के नेटवर्क तक पहुंच प्राप्त करनी होगी। फिर, वे एक दुर्भावनापूर्ण प्रमाण पत्र प्रस्तुत कर सकते हैं जो Autonomous Digital Experience Manager द्वारा मान्य नहीं किया जाएगा। यह हमलावर को सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति देगा।
यह भेद्यता अभी तक सक्रिय रूप से शोषण नहीं की गई है, लेकिन इसका उच्च जोखिम है क्योंकि यह प्रमाण पत्र सत्यापन में एक मूलभूत त्रुटि का फायदा उठाती है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद होने की संभावना है, जो इसे हमलावरों के लिए शोषण करने में आसान बनाती है। CISA ने इस भेद्यता को अपनी ज्ञात भेद्यता सूची (KEV) में शामिल किया है, जो इसकी गंभीरता को दर्शाता है।
Organizations utilizing Palo Alto Networks Autonomous Digital Experience Manager in environments with adjacent network access are at risk. This includes deployments in physical data centers where attackers may have physical access to the network, as well as cloud environments where network segmentation is not properly configured. Legacy configurations that haven't been hardened against such attacks are also particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "Autonomous Digital Experience Manager" | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1000 -ProviderName 'Autonomous Digital Experience Manager'" -MaxEvents 10• windows / supply-chain:
reg query "HKLM\SOFTWARE\Palo Alto Networks\Autonomous Digital Experience Manager" /v Versiondisclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
Palo Alto Networks ने इस भेद्यता को ठीक करने के लिए संस्करण 5.10.14 जारी किया है। प्रभावित संस्करणों का उपयोग करने वाले संगठनों को तुरंत इस संस्करण में अपग्रेड करने की सलाह दी जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, नेटवर्क सेगमेंटेशन का उपयोग करके Autonomous Digital Experience Manager को अन्य प्रणालियों से अलग किया जा सकता है। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग दुर्भावनापूर्ण प्रमाण पत्रों को ब्लॉक करने के लिए किया जा सकता है। Autonomous Digital Experience Manager को अपग्रेड करने के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को ठीक किया गया है, सिस्टम की जांच करें।
अपने Palo Alto Networks Autonomous Digital Experience Manager इंस्टेंस को संस्करण 5.10.14 या बाद के संस्करण में अपडेट करें ताकि प्रमाणपत्र सत्यापन भेद्यता (certificate validation vulnerability) को कम किया जा सके। विस्तृत अपडेट करने के निर्देशों के लिए Palo Alto Networks के आधिकारिक दस्तावेज़ देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-0233 Autonomous Digital Experience Manager में एक प्रमाण पत्र सत्यापन भेद्यता है जो हमलावरों को NT AUTHORITY\SYSTEM विशेषाधिकारों के साथ मनमाना कोड निष्पादित करने की अनुमति देती है।
यदि आप Palo Alto Networks Autonomous Digital Experience Manager के संस्करण 5.10.0 से 5.10.14 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Palo Alto Networks ने इस भेद्यता को ठीक करने के लिए संस्करण 5.10.14 जारी किया है। प्रभावित संस्करणों का उपयोग करने वाले संगठनों को तुरंत इस संस्करण में अपग्रेड करने की सलाह दी जाती है।
यह भेद्यता अभी तक सक्रिय रूप से शोषण नहीं की गई है, लेकिन इसका उच्च जोखिम है।
आप Palo Alto Networks की वेबसाइट पर आधिकारिक सलाहकार पा सकते हैं: [Palo Alto Networks Advisory Link - Placeholder]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।