CISA, Palo Alto Networks’ün PAN-OS Güvenlik Açığının Vahşi Ortamda Kullanıldığı Konusunda Uyardı


ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Palo Alto Networks PAN-OS’taki kritik bir güvenlik açığı hakkında yüksek öncelikli bir uyarı yayınladı.

CVE-2024-3393 olarak takip edilen bu kusur, aktif kullanımda gözlemlendi ve sistemleri uzaktan kesinti riskine soktu.

CVE-2024-3393: Hatalı Biçimlendirilmiş DNS Paketi Güvenlik Açığı

Bu güvenlik açığı, Palo Alto Networks PAN-OS güvenlik duvarlarında DNS Güvenliği özelliği etkinleştirildiğinde hatalı biçimlendirilmiş DNS paketlerinin hatalı ayrıştırılmasından ve günlüğe kaydedilmesinden kaynaklanmaktadır.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

Bu kusurdan yararlanılması, tehdit aktörlerinin, güvenlik duvarının beklenmedik şekilde yeniden başlatılmasına neden olan, kimliği doğrulanmamış uzaktan saldırılar gerçekleştirmesine olanak tanır.

KOBİ’ler ve MSP’ler için 2024 MITRE ATT&CK Değerlendirme Sonuçları -> Ücretsiz Kılavuzu İndirin

Saldırı tekrarlanırsa, güvenlik duvarını bakım moduna zorlar, etkili bir şekilde kullanımdan kaldırır ve ağları daha fazla tehlikeye açık hale getirir.

  • CWE Tanımlayıcısı: CWE-754 (İstisnai Koşulların Uygunsuz Şekilde Kullanılması)
  • Etki: Uzaktan Hizmet Reddi (DoS)
  • Suistimal: Bir saldırgan, kusuru tetiklemek için özel hazırlanmış DNS paketleri gönderir.

Bu güvenlik açığı, yetkisiz erişime veya veri sızıntısına neden olmasa da, güvenlik duvarlarını devre dışı bırakma yeteneği, onu çevre güvenliği ve trafik yönetimi açısından Palo Alto Networks’e bağımlı kuruluşlar için önemli bir tehdit haline getiriyor.

CISA, CVE-2024-3393’ün doğada istismar edildiğini doğruladı. Ancak bu güvenlik açığından şu anda fidye yazılımı kampanyalarında mı yoksa daha geniş çaplı siber suç operasyonlarında mı yararlanıldığı bilinmiyor.

Bununla birlikte güvenlik uzmanları, bu kusurun kritik doğası göz önüne alındığında, gelişmiş tehdit aktörlerinin, kritik altyapıyı bozmak veya sızmaya yardımcı olmak için bunu daha karmaşık saldırı zincirlerine entegre edebileceği konusunda uyarıyor.

  • Satıcı Rehberi: Palo Alto Networks, CVE-2024-3393’e yönelik kılavuz ve yamalar yayınladı. Kuruluşların bu güncellemeleri derhal uygulamaları tavsiye edilir.
  • Geçici Önlemler: Yamalar uygulanamıyorsa, DNS Güvenliği özelliğinin devre dışı bırakılması, güvenlik duvarı işlevselliğini azaltsa da, riski geçici olarak azaltabilir.
  • Son Çare Seçeneği: Azaltma önlemlerinin uygulanamadığı aşırı durumlarda, hassas ürünlerin kullanımının durdurulması önerilir.

CISA, kuruluşların uygun azaltım önlemlerinin uygulandığından emin olmaları için 20 Ocak 2025 olarak bir son tarih belirledi.

Bu uyarı, günümüzün hızla gelişen tehdit ortamında zamanında yama uygulamanın ve dikkatli olmanın önemini vurgulamaktadır.

Palo Alto Networks PAN-OS kullanan kuruluşlar, ağlarını CVE-2024-3393’ün neden olduğu operasyonel kesintilerden korumak için hızlı hareket etmelidir.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin



Source link