Palo Alto Networks, güvenlik duvarı ürünlerinin yönetim arayüzlerinde kritik bir uzaktan komut yürütme (RCE) güvenlik açığından yararlanıldığına ilişkin acil bir güvenlik uyarısı yayınladı.
Kimliği doğrulanmamış saldırganların etkilenen sistemlerde rastgele komutlar yürütmesine olanak tanıyan bu kusur, güvenlik duvarı yönetim arayüzlerinin İnternet’e açık olduğu sınırlı sayıda durumda gözlemlenmiştir.
Şirket, CVSSv4.0 temel puanı olan 9,3 ile güvenlik açığının ciddiyetini kritik seviyeye yükseltti; bu, önerilen güvenlik uygulamalarını takip etmeyen kuruluşların oluşturduğu yüksek riski yansıtıyor.
Palo Alto Networks konuyu aktif olarak araştırıyor ve tehdit aktörlerinin bu güvenlik açığından halihazırda yararlanmaya başladığını doğruladı.
Free Ultimate Continuous Security Monitoring Guide - Download Here (PDF)
Güvenlik açığı öncelikle Internet’ten erişilebilen güvenlik duvarı yönetim arabirimlerini etkiler. Palo Alto Networks, müşterilerine güvenlik duvarı yapılandırmalarını derhal incelemelerini ve en iyi uygulama yönergeleri uyarınca bu yönetim arayüzlerine erişimin yalnızca güvenilir dahili IP adresleriyle sınırlı olduğundan emin olmalarını şiddetle tavsiye eder.
Şirket, Prisma Access ve Cloud NGFW hizmetlerinin bu güvenlik açığından etkilenmediğini vurgulayarak bu ürünlerin kullanıcılarının endişelerini azalttı. Ancak Palo Alto Networks, diğer güvenlik duvarı sistemleri için, yönetim arayüzlerinin güvenli hale getirilmemesinin onları saldırılara karşı savunmasız bırakabileceği konusunda uyarıyor.
Şirket, tavsiye belgesinde “Şu anda, yönetim arayüzüne erişimi tavsiye edilen en iyi uygulama dağıtım yönergelerimiz uyarınca güvence altına alınmayan cihazların artan risk altında olduğuna inanıyoruz” dedi.
Palo Alto Networks, müşterilerin potansiyel olarak savunmasız cihazları tespit etmelerine yardımcı olmak amacıyla Müşteri Destek Portalı aracılığıyla rehberlik sağladı. Kullanıcılar şu adımları izleyebilir:
- Müşteri Destek Portalının Varlıklar bölümünü ziyaret edin.
- PAN-SA-2024-0015 ile etiketlenmiş cihazları bulun ve İnternet’e yönelik yönetim arayüzlerine sahip olanları belirtin.
Listede böyle bir cihaz yoksa bu, Palo Alto’nun taramalarının söz konusu hesap için açığa çıkan herhangi bir arayüz tespit etmediği anlamına gelir. Ancak müşterilerin yapılandırmalarını manuel olarak tekrar kontrol etmeleri önerilir.
Sınırlı sayıda durumda aktif istismar gözlemlenmiş olsa da Palo Alto Networks henüz belirli güvenlik ihlali göstergeleri (IoC’ler) sağlamamıştır. Müşterilerin, tanınmayan yapılandırma değişiklikleri veya tanıdık olmayan kullanıcı oturum açma işlemleri gibi olağandışı etkinlikleri izlemeleri önerilir.
Devam eden müdahalesinin bir parçası olarak Palo Alto Networks, bu güvenlik açığını azaltmak için yamalar ve tehdit önleme imzaları hazırlıyor. Bu düzeltmelerin yakında yayımlanması bekleniyor.
Bu arada, güvenlik duvarı yönetimi arayüzlerine erişimi güvence altına almak en etkili savunma önlemi olmaya devam ediyor. Şirket, yeni bilgiler geldikçe tavsiyelerini güncellemeye devam edecek.
Devam eden güncellemeler ve bildirimler için müşteriler, destek portalları aracılığıyla Palo Alto Networks’ün güvenlik RSS beslemesine veya e-posta uyarılarına abone olabilirler.
Analyze Unlimited Phishing & Malware with ANY.RUN For Free - 14 Days Free Trial.