Palo Alto Networks PAN-OS File Read Vulnerability — Palo Alto Networks PAN-OS contains an external control of file name or path vulnerability. Successful exploitation enables an authenticated attacker with network access to the management web interface to read files on the PAN-OS filesystem that are readable by the “nobody” user.
Palo Alto Networks PAN-OS contains a file read vulnerability allowing authenticated attackers to read sensitive files on the filesystem via the management interface. This critical vulnerability affects organizations using PAN-OS firewalls and requires immediate patching.
ثغرة التحكم الخارجي في اسم الملف أو المسار في Palo Alto Networks PAN-OS تسمح للمهاجمين المصرحين بالوصول إلى واجهة الويب الإدارية بقراءة ملفات النظام الحساسة. يمكن للمهاجمين استخراج بيانات حساسة قد تؤدي إلى مزيد من الاختراقات. تتطلب الثغرة مصادقة ولكنها تشكل خطرًا كبيرًا على أمان البنية التحتية.
ثغرة قراءة الملفات في Palo Alto Networks PAN-OS تسمح للمهاجمين المصرحين بقراءة ملفات حساسة عبر واجهة الإدارة. تؤثر هذه الثغرة الحرجة على المنظمات التي تستخدم جدران الحماية PAN-OS وتتطلب تصحيحًا فوريًا.
Immediately apply the latest security patches from Palo Alto Networks for PAN-OS. Restrict access to the management web interface using network segmentation and strong authentication. Monitor for suspicious file access attempts in PAN-OS logs. Review and limit user permissions to the management interface.
طبق فورًا أحدث تصحيحات الأمان من Palo Alto Networks لـ PAN-OS. قيد الوصول إلى واجهة الويب الإدارية باستخدام تقسيم الشبكة والمصادقة القوية. راقب محاولات الوصول المريبة للملفات في سجلات PAN-OS. راجع وحدد صلاحيات المستخدم لواجهة الإدارة.