2000’den fazla Palo Alto Güvenlik Duvarı Hacklendi ve Yeni Güvenlik Açıklarından Yararlandı


2000'den fazla Palo Alto Güvenlik Duvarı Hacklendi

Yakın zamanda yamalanan güvenlik açıklarından yararlanan yaygın bir saldırıyla 2.000’den fazla Palo Alto Ağı güvenlik duvarı tehlikeye girdi.

Kasım 2024’ün ortasında başlayan saldırı, siber güvenlik camiasında alarm zillerini çaldırdı ve hızlı yama uygulama ile güvenli yapılandırma uygulamalarının kritik önemini vurguladı.

Hizmet Olarak SIEM

Saldırganlar, Palo Alto Networks’ün PAN-OS yazılımındaki iki önemli güvenlik açığından yararlandı:

  1. CVE-2024-0012: Önem derecesi 10,0 üzerinden 9,3 olan kritik bir kimlik doğrulama atlama hatası.
  2. CVE-2024-9474: 10,0 üzerinden 6,9 puan alan, orta önemde bir ayrıcalık yükseltme güvenlik açığı.

Bu güvenlik açıkları bir araya getirildiğinde, kimliği doğrulanmamış saldırganların etkilenen cihazlara kök erişimi elde etmesine ve potansiyel olarak tüm ağın güvenliğini tehlikeye atmasına olanak tanır.

Forrester TEI Çalışmasını hemen indirin ve kaydolun Siber güvenlik yatırım getirisini en üst düzeye çıkarmaya yönelik rehberlik.

Palo Alto Networks’ün Birim 42 araştırma ekibi tarafından “Ay Gözü Operasyonu” olarak adlandırılan saldırı kampanyası, Kasım başından bu yana devam ediyor. Tehdit aktörlerinin kötü amaçlı yazılım bıraktıkları ve ele geçirilen güvenlik duvarlarında komutlar yürüttükleri gözlemlendi; bu da halka açık bir istismar zincirinin olası varlığına işaret ediyor.

Bir tehdit izleme platformu olan Shadowserver, 2.700’den fazla savunmasız PAN-OS cihazını takip ettiğini bildirdi ve yaklaşık 2.000’inin ele geçirildiği doğrulandı.

Ancak Palo Alto Networks, etkilenen cihazların gerçek sayısının daha düşük olabileceğini öne sürerek, kurulu güvenlik duvarlarının yüzde yarısından azının internete açık yönetim arayüzlerine sahip olduğunu belirtti.

Güvenlik açıkları, PAN-OS çalıştıran çeşitli Palo Alto Networks ürünlerini etkiliyor:

  • Yeni nesil güvenlik duvarları
  • Panorama cihazları (güvenlik duvarı yönetimi)
  • WildFire cihazları (dosya analizi için korumalı alan sistemleri)

Palo Alto Networks, güvenlik açıkları için yamalar yayınladı ve müşterilere, güvenilir dahili IP adreslerine erişimi kısıtlayarak güvenlik duvarlarının yönetim arayüzlerini güvence altına almalarını şiddetle tavsiye ediyor.

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), her iki güvenlik açığını da Bilinen İstismara Uğrayan Güvenlik Açıkları Kataloğu’na ekleyerek federal kurumların güvenlik duvarlarına 9 Aralık 2024’e kadar yama yapmasını zorunlu kıldı.

Bu olay, ağ güvenliği cihazlarının kritik yapısını ve bu tür cihazların güvenliği ihlal edildiğinde yaygın etki yaratma potansiyelini vurgulamaktadır. Aynı zamanda, siber suçlular için çekici hedefler olmaya devam eden, internete açık yönetim arayüzlerinin güvenliğinin sağlanması konusunda süregelen zorluğun da altını çiziyor.

Durum geliştikçe, siber güvenlik uzmanları kuruluşları dikkatli olmaya, önerilen güvenlik önlemlerini uygulamaya ve Palo Alto Networks cihazlarının en son yamalı sürümlere derhal güncellendiğinden emin olmaya çağırıyor.

SOC/DFIR Ekiplerinden misiniz? – ANY.RUN ile Kötü Amaçlı Yazılımları ve Kimlik Avını Analiz Edin -> Ücretsiz Deneyin



Source link