Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Palo Alto Networks’teki birden fazla kritik güvenlik açığının aktif olarak kullanılması konusunda acil bir uyarı yayınladı ve bu güvenlik açıkları, Palo Alto Networks’ün Expedition geçiş aracında tespit edildi.
Kurum, Bilinen Suistimal Edilen Güvenlik Açıkları (KEV) kataloğuna, etkilenen yazılımı kullanan kuruluşlara yönelik acil bir tehdidin sinyalini veren iki yüksek önem dereceli kusur ekledi.
Söz konusu güvenlik açıkları, bir işletim sistemi komut enjeksiyon hatası olan CVE-2024-9463 ve bir SQL enjeksiyon güvenlik açığı olan CVE-2024-9465’tir. Her ikisi de CVSS skorları sırasıyla 9,9 ve 9,2 olan kritik şiddet derecelerine sahiptir.
Bu güvenlik delikleri, kimliği doğrulanmamış saldırganların kök ayrıcalıklarıyla rastgele komutlar yürütmesine ve kullanıcı adları, parolalar, cihaz yapılandırmaları ve PAN-OS güvenlik duvarlarının API anahtarları dahil olmak üzere hassas bilgilere erişmesine olanak tanır.
Palo Alto Networks, Ekim 2024’te bu güvenlik açıklarına yönelik yamalar yayınlayarak Expedition’ın 1.2.96’dan önceki sürümlerini etkiledi. Ancak CISA’nın uyarısı, düzeltmelerin mevcut olmasına rağmen kötü niyetli aktörlerin bu zayıflıklardan aktif olarak yararlandığını gösteriyor.
Free Ultimate Continuous Security Monitoring Guide - Download Here (PDF)
KEV’deki güvenlik açıkları
Bu güvenlik açıklarının KEV kataloğuna dahil edilmesi durumun aciliyetini vurguluyor. Federal Sivil Yürütme Organı (FCEB) kurumlarının artık Bağlayıcı Operasyonel Direktif (BOD) uyarınca bu güvenlik açıklarını 28 Kasım 2024’e kadar düzeltmeleri gerekiyor.
Yönerge özellikle federal kurumlar için geçerli olsa da, CISA tüm kuruluşlara bu güvenlik açıklarını derhal düzeltmeye öncelik vermeleri konusunda ısrarcıdır. Başarılı bir şekilde yararlanmanın potansiyel etkisi ciddi olup, potansiyel olarak tüm sistemin tehlikeye girmesine ve kritik ağ altyapısına yetkisiz erişime yol açacaktır.
Güvenlik araştırmacıları, Expedition’daki bazı güvenlik açıklarına yönelik kavram kanıtı istismarlarını zaten yayınladı ve bu da yaygın saldırı riskini daha da artırdı. Kuruluşlara yalnızca sistemlerine yama yapmaları değil, aynı zamanda olası güvenlik açıklarını tespit etmek için kapsamlı güvenlik değerlendirmeleri yapmaları da tavsiye ediliyor.
CISA, yama uygulamasının yanı sıra, Expedition sistemlerine ağ erişiminin kısıtlanması, güçlü kimlik doğrulama mekanizmalarının uygulanması ve şüpheli etkinliklerin izlenmesi gibi ek güvenlik önlemlerinin uygulanmasını önerir.
Anında yama uygulanması mümkün değilse kuruluşlar, operasyonlar için kritik değilse Expedition’ı geçici olarak devre dışı bırakmayı düşünmelidir.
Bu olay, siber güvenlik profesyonelleri ile kötü niyetli aktörler arasında süregelen kedi-fare oyununun açık bir hatırlatıcısıdır. Sağlam bir güvenlik duruşunun sürdürülmesinde hızlı yama uygulamasının ve proaktif güvenlik açığı yönetiminin kritik önemini vurgulamaktadır.
Siber tehditler gelişmeye devam ettikçe kuruluşların dijital varlıklarını ve hassas bilgilerini korumak için dikkatli ve duyarlı olmaları gerekiyor.
Analyze Unlimited Phishing & Malware with ANY.RUN For Free - 14 Days Free Trial.