CISA, Palo Alto’nun CVE-2024-5910’unun Aktif Suistimal Altında Olduğunu Söyledi


Palo Alto Networks’ün Expedition aracında eksik olan bir kimlik doğrulama kusuru artık sektörler arasındaki güvenlik duvarı yapılandırmalarını tehlikeye atıyor ve saldırganlar bu güvenlik açığından aktif olarak yararlanıyor.

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Palo Alto Networks’ün Expedition aracında aktif olarak kullanılan bir güvenlik açığına ilişkin acil bir uyarı yayınladı. CVE-2024-5910 olarak etiketlenen bu kusur, saldırganların yönetim hesaplarını ele geçirmesine izin vererek, yapılandırma sırlarını ve kimlik bilgilerini riske atarak kritik bir tehdit oluşturuyor.

Expedition’ın güvenlik duvarı geçişi ve yönetiminde yaygın kullanımı, güvenlik açığını özellikle diğer güvenlik duvarlarından Palo Alto’nun PAN-OS’sine sorunsuz geçişler için bu araca güvenen kuruluşlar için endişe verici hale getiriyor.

Ayrıca şunu okuyun: Palo Alto Networks, Müşterilerini Aktif Olarak Kullanılan PAN-OS güvenlik açığına karşı uyarıyor

Her ne kadar Palo Alto Networks Temmuz ayında bir yama yayınlasa da, şu anda kötüye kullanım gözlemleniyor ve 1.2.92’nin altındaki Expedition sürümlerini kullanan tüm kuruluşlar için derhal düzeltme yapılması çağrısında bulunuluyor.

Keşif Gezisi Güvenlik Açığı

CVE-2024-5910, Expedition aracında eksik bir kimlik doğrulama güvenlik açığını temsil ediyor ve ağ erişimi olan saldırganların yönetici hesabının kontrolünü ele geçirmesine olanak tanıyor. Bu istismar, yapılandırma ayrıntıları, kimlik bilgileri ve diğer kritik bilgiler gibi hassas verilere yönelik bir ağ geçidi açar. CVSSv4.0’ın 9,3 temel puanıyla bu kusur, kritik düzeyde yer alıyor ve hem kurumsal hem de federal ortamlar için önemli riskler oluşturuyor.

Yalnızca 1.2.92’nin altındaki Expedition sürümleri bu durumdan etkilenir ve eski sürümleri kullanan kuruluşlar, önerilen yükseltmeyi uygulayana kadar potansiyel riskle karşı karşıya kalır.


Tarayıcınız video etiketini desteklemiyor.

Ayrıca şunu okuyun: Hemen Yama Yapın! Palo Alto Networks Keşif Geçişi Aracında Kritik Bir Kusur Bulundu

Sefer Güvenlik Açığıyla İlgili Teknik Ayrıntılar

  • Güvenlik Açığı Kimliği: CVE-2024-5910 (Kritik İşlev için Eksik Kimlik Doğrulaması)
  • Önem Düzeyi: Kritik (CVSSv4.0 Puanı: 9,3)
  • Etkilenen Sürümler: 1.2.92’nin altındaki keşif sürümleri
  • Etkilenmeyen Sürümler: Keşif 1.2.92 ve daha yenisi
  • Darbe: Yönetici hesabının ele geçirilmesi, yapılandırma sırlarına yetkisiz erişim, potansiyel güvenlik duvarı kontrolü

Vahşi Doğada Sömürü

CVE-2024-5910 ile ilişkili risk, Ekim ayında Horizon3.ai’den güvenlik araştırmacısı Zach Hanley tarafından bir kavram kanıtlama (PoC) istismarının yayınlanmasının ardından muhtemelen arttı. Bu PoC, CVE-2024-5910’un başka bir güvenlik açığı olan CVE-2024-9464 (bir komut yerleştirme kusuru) ile nasıl birleştirilebileceğini ve savunmasız sistemlerde uzaktan, rastgele komut yürütülmesini mümkün kıldığını gösterdi. Saldırganlar, bu güvenlik açıklarını zincirleyerek yönetici kimlik bilgilerini sıfırlama ve potansiyel olarak PAN-OS güvenlik duvarı yapılandırmalarının kontrolünü ele geçirme olanağı elde ediyor.

Saldırganların Expedition’ın eksik kimlik doğrulamasından yararlanıp güvenlik açıklarını sıfırlaması ve hassas ağ kaynaklarına yetkisiz erişim sağlaması nedeniyle bu artan risk endişeleri artırdı.

CISA, KEV Kataloğuna CVE-2024-5910’u Ekledi

Bu kusurun kritik niteliğini vurgulamak için CISA Perşembe günü CVE-2024-5910’u Bilinen İstismar Edilen Güvenlik Açıkları (KEV) Kataloğuna ekledi. Bu kapsam, tüm ABD federal kurumlarının 28 Kasım’a kadar savunmasız Expedition sunucularının güvenliğini sağlamasını zorunlu kılıyor ve federal hükümetin bilinen ve aktif olarak yararlanılan güvenlik açıklarını ele alma önceliğini vurguluyor.

CVE-2024-5910 güvenlik açığı, temel ağ yönetimi araçlarının güvenliğinin sağlanmasında süregelen zorluğun bir örneğidir. Bu kusur, özellikle kritik güvenlik duvarı geçiş yazılımıyla entegrasyonu nedeniyle, acil ve proaktif güvenlik açığı yönetimi ihtiyacını vurguluyor. Düzenli yama uygulama, sıkı kimlik bilgisi rotasyonu ve kısıtlı ağ erişimi, bu gibi istismarlara karşı temel savunma olmayı sürdürüyor.

CISA’nın bu tehdidi yakından izlemesi nedeniyle, CVE-2024-5910’un ele alınması yalnızca mevzuata uygunluk değil aynı zamanda hayati bir güvenlik önlemi olarak da hizmet vermektedir. Expedition’ı en son sürüme güncellemek ve en iyi güvenlik uygulamalarına bağlı kalmak, benzer güvenlik açıklarına karşı kurumsal dayanıklılığı güçlendirir, yetkisiz erişimin önlenmesine ve hassas ağ yapılandırmalarının korunmasına yardımcı olur.



Source link