CERT-IN, Palo Alto Ağlarındaki Güvenlik Açıkları Konusunda Uyarıyor


Hindistan Bilgisayar Acil Durum Müdahale Ekibi (CERT-IN), birkaç Palo Alto Networks uygulamasını etkileyen kritik güvenlik açıklarıyla ilgili uyarılar yayınladı. Bu güvenlik açıkları, saldırganların sistemlere yetkisiz erişim elde etmesine, hassas bilgileri çalmasına ve potansiyel olarak kötü amaçlı kod yürütmesine olanak tanıyabilir.

CERT-In, Hindistan’da Elektronik ve Bilgi Teknolojileri Bakanlığı (MeitY) altında faaliyet gösterir ve siber güvenlikten sorumlu ulusal kurum olarak hizmet verir. Birincil amacı, Hindistan’ın bilgi altyapısının güvenliğini artırmak ve siber güvenlik olaylarına yanıt verme çabalarını koordine etmektir.

Palo Alto Ağlarındaki Güvenlik Açıkları

Ajans, Palo Alto Networks ürünlerinde üç ana güvenlik açığı tespit etti: CVE-2024-5915, CVE-2024-5916 ve CVE-2024-5914.

  1. GlobalProtect Uygulaması: Ayrıcalık Yükseltme Güvenlik Açığı (CVE-2024-5915)

Palo Alto Networks GlobalProtect uygulamasının eski sürümlerinde, kurumsal ağlara güvenli uzaktan erişim sağlayan bir yazılım çözümünde kritik bir güvenlik açığı bulunmaktadır. Windows aygıtlarındaki uygulamada bulunan Ayrıcalık Yükseltme (PE) güvenlik açığı, yerel bir kullanıcının yükseltilmiş ayrıcalıklara sahip programları yürütmesine olanak tanır.

Palo Alto Networks güvenlik açıkları konusunda kesin bilgi,
Kaynak: Palo Alto Networks

CVE-2024-5915 olarak sınıflandırılan bu güvenlik açığı, 5.4.5’ten sonraki uygulama sürümlerinde giderilmiştir. Kullanıcıların bu riski azaltmak için en son sürüme (3 Eylül 2024 itibarıyla) güncellemeleri önemle rica olunur.

Ayrıcalık yükseltme ciddi bir güvenlik endişesidir. Bu güvenlik açığından yararlanarak, bir sisteme ilk erişimi olan bir saldırgan potansiyel olarak yönetici ayrıcalıkları elde edebilir ve bu da sistemin tam kontrolünü ele geçirmesine, hassas verileri çalmasına veya kötü amaçlı yazılım dağıtmasına olanak tanır.

  1. PAN-OS: Bilgi Açıklama Güvenlik Açığı (CVE-2024-5916)

CVE-2024-5916 olarak tanımlanan bir diğer güvenlik açığı, bir ağ güvenlik işletim sistemi olan Palo Alto Networks PAN-OS’u etkiler. Bu güvenlik açığı bir “bilgi ifşası” sorunu olarak sınıflandırılır.

Bu güvenlik açığını başarıyla kullanan bir saldırgan, harici sistemlere erişmek için kullanılan parolalar, sırlar ve belirteçler dahil olmak üzere hassas bilgilere erişim sağlayabilir. Bu bilgiler, ağa daha fazla saldırı başlatmak veya harici sistemleri tehlikeye atmak için kullanılabilir.

Cert-in Palo Alto Networks güvenlik açıkları
Kaynak: Palo Alto Networks

Güvenlik açığının, yapılandırma günlüğüne erişimi olan salt okunur bir yöneticinin bile bu hassas ayrıntılara erişmesine izin verdiği bildiriliyor. Bu, kullanıcılara görevlerini gerçekleştirmek için gereken en düşük erişim düzeyini veren en az ayrıcalık ilkesinin uygulanmasının önemini vurguluyor.

Çözünürlük: Bu sorun PAN-OS 10.2.8, PAN-OS 11.0.4 ve tüm sonraki PAN-OS sürümlerinde düzeltildi. Ayrıca, kullanıcılar PAN-OS’u yükselttikten sonra etkilenen PAN-OS güvenlik duvarlarının tüm sunucu profillerinde (Aygıt > Sunucu Profilleri) yapılandırılan tehlikeye atılmış sırları, parolaları ve belirteçleri iptal etmelidir.

  1. Cortex XSOAR: Komut Enjeksiyonu Güvenlik Açığı (CVE-2024-5914)

CVE-2024-5914 olarak tanımlanan üçüncü bir güvenlik açığı, bir güvenlik otomasyon platformu olan Palo Alto Networks Cortex XSOAR’ın eski sürümlerinde yer almaktadır. Bu güvenlik açığı, güvenlik görevlerini otomatikleştirmek için önceden oluşturulmuş bir betik koleksiyonu olan CommonScripts Paketi’nde bir “komut enjeksiyonu” kusuru olarak sınıflandırılır.

Cert-in Palo Alto Networks güvenlik açıkları
Kaynak: Palo Alto Networks

Komut enjeksiyonu güvenlik açıkları, saldırganların güvenilir uygulamalara kötü amaçlı kod enjekte etmesine olanak tanır. Cortex XSOAR durumunda, başarılı bir istismar, saldırganların bir entegrasyon konteyneri bağlamında keyfi komutlar yürütmesine olanak tanıyabilir. Bu, saldırganların ağ içinde yanlamasına hareket etmesine, veri çalmasına veya güvenlik operasyonlarını aksatmasına olanak tanıyabilir.

Çözünürlük: Bu sorun Cortex XSOAR CommonScripts sürüm 1.12.33 veya sonrasında düzeltildi. Kullanıcıların bu riski azaltmak için en son sürüme güncellemeleri önemle tavsiye edilir.

Palo Alto Ağlarındaki Güvenlik Açıklarına Karşı Koruma

Palo Alto Networks bu güvenlik açıklarını gidermek için yamalar yayınladı. Kullanıcıların bu riskleri azaltmak için etkilenen yazılımlarını mümkün olan en kısa sürede güncellemeleri şiddetle tavsiye edilir.

İşte bazı ek güvenlik önerileri:

  • En az ayrıcalık ilkesini uygulayın ve kullanıcılara yalnızca görevleri için gereken erişim düzeyini verin.
  • Güvenlik yapılandırmalarını düzenli olarak gözden geçirin ve güncelleyin.
  • Mümkün olan her yerde çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin.
  • Sistemlerinizin düzenli izole yedeklerini tutun.

Kullanıcılar bu önerileri izleyerek ve güvenlik yamalarını derhal uygulayarak, bu açıklardan yararlanma riskini önemli ölçüde azaltabilirler.



Source link