اطلاعیه امنیتی
1403-11-06
آسیبپذیریهای BIOS در فایروال Palo Alto Networks
بهتازگی شرکت Palo Alto Networks اعلام کرده است که برخی از فایروالهای این شرکت تحت تأثیر آسیبپذیریهای BIOS و Bootloader قرار گرفتهاند. این آسیبپذیریها در اصل مربوط به کد Firmware دستگاهها است که توسط شرکتهای دیگر تولید شده و حالا مشخص شده از جهاتی میتواند در برابر حملات سطح پایین مقاومت کافی نداشته باشد. در سناریوهای خاص، مهاجمان با سوءاستفاده از این نقاط ضعف، میتوانند به بخشهای حیاتی دستگاه دسترسی یابند و حتی پیش از بارگذاری سیستمعامل، کنترل آن را بهدست گیرند. چنین وضعیتی معمولاً به مهاجمان اجازه میدهد پایداری دسترسی (Persistence) و سطح اختیارات بالایی داشته باشند.
با این حال، Palo Alto Networks تصریح کرده که مطابق بررسیهای کنونی، هیچ شواهدی مبنی بر سوءاستفاده فعال از این آسیبپذیریها وجود ندارد. این شرکت بهسرعت اقدام به ارزیابی محصولاتش کرده و اکنون برای برخی مدلها، بهروزرسانی نرمافزار و Firmware ارائه داده است تا ریسک ناشی از این ضعفها را کاهش دهد. در اطلاعیه رسمی، توصیه شده است که مدیران شبکه حتماً بهروزرسانیهای منتشرشده را اعمال کرده و وضعیت نسخه BIOS دستگاههای خود را بررسی کنند. همچنین در صورت وجود محدودیتهای عملیاتی یا نیاز به هماهنگی بیشتر، باید با پشتیبانی Palo Alto Networks در تماس باشند تا بهترین راهکار ممکن را دریافت نمایند.
در همین راستا، اهمیت وجود «زنجیره اعتماد ایمن» (Secure Boot Chain) در تجهیزات حیاتی مانند فایروالها بار دیگر یادآوری میشود. چنانچه هر لایه از بارگذاری سیستم—even از مرحله BIOS—آسیبپذیر باشد، مهاجم میتواند پیش از فعال شدن قابلیتهای امنیتی اصلی، نفوذ خود را اعمال کند. از این رو، پشتیبانی و بهروزرسانی مداوم Firmware و BIOS ضرورت دارد و نباید صرفاً به وصلههای نرمافزاری اکتفا شود.
در نهایت، توصیه میشود مدیران امنیتی علاوه بر نصب بهروزرسانیهای رسمی، روشهای پیشگیرانه دیگری همچون محدود کردن دسترسی فیزیکی به تجهیزات، بررسی دورهای لاگها، و استفاده از قابلیت Secure Boot فعال را در دستور کار خود قرار دهند. بدین ترتیب ضمن کاهش ریسک سوءاستفاده از حفرههای بوتلودر یا BIOS، امنیت کلی شبکه در برابر تهدیدات جدی تضمین خواهد شد.