Önde gelen bir siber güvenlik şirketi olan Palo Alto Networks, Expedition çözümündeki, saldırganların PAN-OS güvenlik duvarlarını ele geçirmesine olanak verebilecek kritik güvenlik açıkları konusunda müşterilerine acil bir uyarı yayınladı.
Palo Alto, herkese açık yararlanma kodu zaten mevcut olduğundan, kullanıcıları bu güvenlik kusurlarını derhal düzeltmeye çağırıyor.
Güvenlik açıkları, diğer satıcıların güvenlik duvarlarından yapılandırmaları taşıyan Palo Alto Networks’ün Expedition çözümünde bulundu.
Bu kusurlar, kullanıcı kimlik bilgileri de dahil olmak üzere hassas verilere erişmek için kullanılabilir ve potansiyel olarak güvenlik duvarı yönetici hesaplarının tamamen ele geçirilmesine yol açabilir.
En ciddi güvenlik açığı olan CVE-2024-9463’ün CVSS puanı 10 üzerinden 9,9 olup kritik niteliğini göstermektedir.
Analyse Any Suspicious Links Using ANY.RUN’s New Safe Browsing Tool: Try for Free
Bu kusur, kimliği doğrulanmamış bir saldırganın Expedition’da kök olarak rastgele işletim sistemi komutları çalıştırmasına olanak tanıyarak PAN-OS güvenlik duvarlarının kullanıcı adlarının, açık metin şifrelerinin, cihaz yapılandırmalarının ve cihaz API anahtarlarının açığa çıkmasına neden olur.
Diğer önemli güvenlik açıkları şunları içerir:
- CVE-2024-9464 (CVSS 9.3): Kimliği doğrulanmış bir komut ekleme güvenlik açığı.
- CVE-2024-9465 (CVSS 9.2): Kimliği doğrulanmamış bir SQL enjeksiyon güvenlik açığı.
- CVE-2024-9466 (CVSS 8.2): Hassas bilgilerin açık metin olarak depolanması güvenlik açığı.
- CVE-2024-9467 (CVSS 7.0): Yansıyan bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı.
Bu güvenlik açıklarından dördünü keşfeden Horizon3.ai’den güvenlik araştırmacısı Zach Hanley, bir temel neden analizi ve bir kavram kanıtı istismarı yayınladı.
Bu istismar, savunmasız Expedition sunucularında kimliği doğrulanmamış rastgele komut yürütme elde etmek için CVE-2024-5910 yönetici sıfırlama kusurunu CVE-2024-9464 komut ekleme güvenlik açığıyla zincirliyor.
Palo Alto Networks, Expedition 1.2.96 ve sonraki sürümlerde listelenen tüm sorunlar için düzeltmeler yayınladı. Şirket, sabit sürüme yükseltme sonrasında tüm Expedition kullanıcı adlarının, şifrelerinin ve API anahtarlarının değiştirilmesini önemle tavsiye ediyor.
Ek olarak, Expedition tarafından işlenen tüm güvenlik duvarı kullanıcı adları, şifreleri ve API anahtarları, güncelleme sonrasında dönüşümlü olarak değiştirilmelidir.
Güvenlik güncellemelerini hemen dağıtamayan yöneticiler için Palo Alto Networks, Expedition ağ erişiminin yetkili kullanıcılar, ana bilgisayarlar veya ağlarla sınırlandırılmasını tavsiye ediyor.
Vahşi Doğada Sömürü Kanıtı Yok
Şu an itibariyle Palo Alto Networks, bu güvenlik açıklarının saldırılarda kullanıldığına dair bir kanıt bulunmadığını belirtiyor. Ancak, kamuya açık yararlanma kodunun varlığı göz önüne alındığında, yararlanma riski önemlidir.
Palo Alto Networks’ün Expedition çözümünü kullanan kuruluşlar, bu güvenlik açıklarını azaltmak ve ağ altyapılarını potansiyel saldırılardan korumak için derhal harekete geçmelidir.
Strategies to Protect Websites & APIs from Malware Attack => Free Webinar