Palo Alto Networks Cuma günü, olası bir uzaktan kod yürütme güvenlik açığı nedeniyle müşterileri PAN-OS yönetim arayüzüne erişimin güvenli olduğundan emin olmaya çağıran bir bilgilendirme belgesi yayınladı.
Şirket, “Palo Alto Networks, PAN-OS yönetim arayüzü aracılığıyla uzaktan kod yürütme güvenlik açığı iddiasının farkındadır” dedi. “Şu anda iddia edilen güvenlik açığının ayrıntılarını bilmiyoruz. Herhangi bir istismar belirtisi olup olmadığını aktif olarak izliyoruz.”
Bu arada ağ güvenliği sağlayıcısı, kullanıcıların yönetim arayüzünü en iyi uygulamalara uygun olarak doğru şekilde yapılandırmasını ve saldırı yüzeyini sınırlamak için bu arayüze erişimin yalnızca güvenilir dahili IP’ler aracılığıyla mümkün olduğundan emin olmasını önerdi.
Yönetim arayüzünün internete açık olmaması gerektiğini söylemeye gerek yok. Maruziyeti azaltmaya yönelik diğer yönergelerden bazıları aşağıda listelenmiştir:
- Yönetim arayüzünü özel bir yönetim VLAN’ında izole edin
- Yönetim IP’sine erişmek için atlama sunucularını kullanın
- Gelen IP adreslerini, onaylanmış yönetim cihazlarının yönetim arayüzüyle sınırlandırın
- Yalnızca SSH, HTTPS gibi güvenli iletişime izin verin
- Yalnızca arayüz bağlantısını test etmek için PING’e izin verin
Bu gelişme, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı’nın (CISA), Palo Alto Networks Expedition’ı etkileyen, yamalanmış kritik bir güvenlik açığını, aktif istismar kanıtlarını öne sürerek Bilinen Açıklardan Yararlanan Güvenlik Açıkları (KEV) kataloğuna eklemesinden bir gün sonra gerçekleşti.
CVE-2024-5910 (CVSS puanı: 9,3) olarak takip edilen güvenlik açığı, Expedition taşıma aracında yönetici hesabının ele geçirilmesine ve muhtemelen hassas verilere erişim sağlanmasına yol açabilecek eksik kimlik doğrulama durumuyla ilgilidir.
Şu anda vahşi ortamda nasıl kullanıldığı bilinmemekle birlikte, federal kurumlara ağlarını tehdide karşı korumak için 28 Kasım 2024’e kadar gerekli düzeltmeleri uygulamaları tavsiye edildi.