Dalış Özeti:
- Shadowserver araştırmacıları ve Palo Alto Networks, güvenlik satıcısının PAN-OS işletim sistemindeki güvenliği ihlal edilmiş örneklerin sayısı konusunda tartışıyorlar. Shadowserver yaklaşık 2.000 ele geçirilmiş örnek tespit ederken, Palo Alto Networks bunun daha az kapsamlı olduğunu söyledi.
- Palo Alto Networks müşterilerinin güvenlik duvarları, güvenlik sağlayıcısının PAN-OS işletim sistemindeki sıfır günü hedef alan, genişleyen bir dizi istismar nedeniyle tehlikeye giriyor. Gölge sunucusu taramaları Perşembe günü gösterdi.
- Palo Alto Networks, Shadowserver’ın bulgularına itiraz etti. “Tam sayıyı teyit edemesek de bunun daha küçük bir sayı olduğunu söyleyebilirim” Palo Alto Networks’ün küresel kriz iletişimi ve itibar yönetiminden sorumlu kıdemli yöneticisi Steven Thai, Perşembe günü bir e-postada söyledi.
Dalış Bilgisi:
Günlük analizleri 200’den fazla ulusal bilgisayar güvenliği olay müdahale ekibiyle paylaşan, kar amacı gütmeyen bir kuruluş olan Shadowserver, genellikle internete maruz kalan ve bilinen saldırılara karşı potansiyel olarak savunmasız olan cihazları tarar.
Ancak Shadowserver CEO’su Piotr Kijewski Cuma günü gönderdiği bir e-postada, Shadowserver’ın araştırması ve Suudi Ulusal Siber Güvenlik Otoritesi ile yaptığı işbirliğinin, saldırganların geride bıraktığı ve uzaktan tespit edilebilecek eserleri tespit ettiğini söyledi.
Shadowserver’ın araştırması bu iddiayı kısmen çürütüyor Palo Alto Networks’ün iddiası yalnızca sınırlı sayıda müşterinin güvenlik duvarı yönetim arayüzünün istismar edildiği.
“Güvenlik duvarı ekosistemi genel olarak milyonlarca kişidir. Ancak bizim bakış açımız, etkilenen bir güvenlik duvarının bile çok fazla olduğu yönünde ve bu nedenle herhangi bir potansiyel güvenlik açığı gördüğümüzde sık sık iletişim kuruyor ve paylaşım yapıyoruz” dedi Thai.
“Müşteriler tarafından dağıtılan Palo Alto Networks güvenlik duvarlarının yüzde yarısından azı internete açık bir yönetim arayüzüne sahip.”
Güvenlik satıcısı başlangıçta bir güvenlik danışmanlığı 8 Kasım’da PAN-OS yönetim arayüzünde doğrulanmamış bir güvenlik açığı hakkında bilgi verildi. Şirket, 14 Kasım’da güvenlik açığını hedef alan tehdit faaliyetlerini gözlemledi ve 15 Kasım’da güvenlik ihlali göstergelerini ekledi.
Pazartesi günü, kritik kimlik doğrulama atlama güvenlik açığına bir CVE atandı. CVE-2024-0012ve Palo Alto Networks bir yama yayınladı. Siber Güvenlik ve Altyapı Güvenliği Ajansı, CVE-2024-0012’yi ekledi ve CVE-2024-9474PAN-OS’ta birlikte kullanılabilecek başka bir güvenlik açığı, bilinen istismar edilen güvenlik açıkları kataloğu Pazartesi gününde.
Kijewski, Shadowserver taramalarının, muhtemelen daha fazla tehdit grubunun güvenlik açıklarından yararlanmaya başladığı Salı gününden itibaren CVE’leri hedef alan tehdit aktivitesinde bir artış tespit ettiğini söyledi.
Palo Alto Networks tehdit istihbarat firması Unit 42, CVE-2024-0012’nin ilk kullanımını şu şekilde izliyor: Ay Bakışı Operasyonu.
Thai, “Etkilenebilecek kişilerle aktif olarak çalışıyoruz ve müşterilerimizin güvenliğini desteklemeye kararlıyız” dedi.
Palo Alto Networks müşterilerinin güvenlik duvarlarının aktif olarak kullanılması, Expedition’da aktif olarak yararlanılan sıfır gün üçlüsüşirketin bu ayın başlarında müşterileri diğer satıcılardan geçirmeye yönelik aracı. Saldırganlar da vurdu PAN-OS’ta maksimum önem derecesi sıfır gün bu yılın başlarında.