Bugün, siber güvenlik şirketi Palo Alto Networks, PAN-OS yönetimi arayüzündeki potansiyel bir uzaktan kod yürütme güvenlik açığı nedeniyle müşterileri yeni nesil güvenlik duvarlarına erişimi kısıtlamaları konusunda uyardı.
Cuma günü yayınlanan bir güvenlik danışmanında, şirket henüz bu iddia edilen güvenlik kusuru hakkında ek bilgiye sahip olmadığını ve henüz aktif sömürü belirtilerini tespit etmediğini de sözlerine ekledi.
"Palo Alto Networks, PAN-OS yönetimi arayüzü aracılığıyla uzaktan kod yürütme kırılganlığı iddiasının farkındadır. Şu anda, iddia edilen güvenlik açığının özelliklerini bilmiyoruz. Herhangi bir sömürü işaretlerini aktif olarak izliyoruz," söz konusu.
"Müşterilere, yönetim arayüzünüze erişimin önerilen en iyi uygulama dağıtım yönergelerine uygun olarak doğru yapılandırıldığından emin olmasını şiddetle tavsiye ediyoruz.
"ASM modülüne sahip Cortex Xpanse ve Cortex XSIAM müşterileri, Palo Alto Networks Güvenlik Duvarı Yönetici Oturum Açma Saldırısı Yüzey Kuralı tarafından oluşturulan uyarıları inceleyerek İnternet maruz kalan örnekleri araştırabilir."
Şirket, müşterilere İnternet'ten Güvenlik Duvarları'nın PAN-OS Yönetimi arayüzüne erişimi engellemelerini ve yalnızca güvenilir dahili IP adreslerinden bağlantılara izin vermelerini tavsiye etti.
Palo Alto Networks'ün topluluk web sitesinde ayrı bir destek belgesine göre, yöneticiler yönetim arayüzünün maruziyetini azaltmak için aşağıdaki önlemlerden birini veya daha fazlasını alabilir:
Perşembe günü, CISA ayrıca CVE-2024-5910 olarak izlenen Palo Alto Networks Expedition'da kritik bir eksik kimlik doğrulama kırılganlığından yararlanan devam eden saldırılarla da uyardı. Bu güvenlik kusuru Temmuz ayında yamalandı ve tehdit aktörleri, internete maruz kalan keşif sunucularındaki uygulama yönetici kimlik bilgilerini sıfırlamak için uzaktan yararlanabilir.
CISA bu saldırılar hakkında daha fazla ayrıntı vermese de, Horizon3.i güvenlik açığı araştırmacısı Zach Hanley, geçen ay bir komut enjeksiyonu kırılganlığı (CVE-2024-9464 olarak izlenen) ile zincirleyen bir kavram kanıtı yayınladı. "Savunmasız Expedition Sunucularında keyfi komut yürütme.
CVE-2024-9464, yönetici hesaplarını devralmak ve pan-OS güvenlik duvarlarını ele geçirmek için Ekim ayında Palo Alto Networks tarafından yaptırılan diğer güvenlik kusurları ile de zincirlenebilir.
ABD Siber Güvenlik Ajansı ayrıca CVE-2024-5910 güvenlik açığını, bilinen sömürülen güvenlik açıkları kataloğuna ekledi ve federal ajanslara 28 Kasım'a kadar sistemlerini üç hafta içinde saldırılara karşı güvence altına almalarını emretti.
Cisa, "Bu tür güvenlik açıkları, kötü niyetli siber aktörler için sık sık saldırı vektörleridir ve federal işletme için önemli riskler oluşturmaktadır."
CISA, kritik Palo Alto Networks hatası saldırılarda sömürüldü
Masif Psaux Fidye Yazılımı Saldırısı 22.000 CyberPanel Örneği
Sis fidye yazılımı, kurumsal ağları ihlal etmek için Sonicwall VPN'leri hedefler
Palo Alto Networks, kamuya açık istismarla güvenlik duvarı kaçırma böcekleri konusunda uyarıyor
E -postaları kullanarak arka kapı sunucularına sömürülen kritik Zimbra RCE kusuru
Kaynak: Bleeping Computer