Palo Alto Networks روز جمعه یک توصیه رسانه ای منتشر کرد و از مشتریان خواست تا مطمئن شوند که دسترسی به رابط مدیریت PAN-OS به دلیل وجود آسیب پذیری اجرای کد از راه دور، ایمن است.
این شرکت گفت: «Palo Alto Networks از ادعای آسیبپذیری اجرای کد از راه دور از طریق رابط مدیریت PAN-OS آگاه است. ما در حال حاضر از جزئیات آسیبپذیری ادعایی اطلاعی نداریم.
در همین حال، فروشنده امنیت شبکه به کاربران توصیه میکند که رابط مدیریت را مطابق با بهترین شیوهها به درستی پیکربندی کنند و اطمینان حاصل کنند که فقط از طریق آدرسهای IP داخلی قابل اعتماد برای کاهش سطح حمله قابل دسترسی است.
ناگفته نماند که رابط مدیریت نباید در معرض اینترنت قرار گیرد. برخی از دستورالعمل های دیگر برای کاهش مواجهه در زیر ذکر شده است –
- رابط مدیریت را در یک VLAN مدیریت اختصاصی جدا کنید
- از سرورهای انتقال برای دسترسی به آدرس IP مدیریت استفاده کنید
- آدرس های IP ورودی در رابط مدیریت را به دستگاه های مدیریت مجاز محدود کنید
- فقط اتصالات امن مانند SSH و HTTPS مجاز است
- فقط به PING اجازه دهید تا رابط را پینگ کند
این توسعه یک روز پس از آن صورت میگیرد که آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) یک آسیبپذیری حیاتی وصلهشده را که اکسپدیشن شبکههای Palo Alto را تحت تأثیر قرار میدهد به کاتالوگ آسیبپذیریهای شناخته شده مورد بهرهبرداری خود (KEV) اضافه کرد و به شواهدی مبنی بر بهرهبرداری فعال اشاره کرد.
این آسیبپذیری که بهعنوان CVE-2024-5910 ردیابی میشود (امتیاز CVSS: 9.3)، مربوط به از دست دادن شرایط احراز هویت در ابزار مهاجرت Expedition است که میتواند منجر به ربودن حساب سرپرست و احتمالاً دسترسی به دادههای حساس شود.
در حالی که در حال حاضر مشخص نیست که چگونه از این تهدیدات بهره برداری می شود، به آژانس های فدرال توصیه شده است تا اصلاحات لازم را تا 28 نوامبر 2024 برای ایمن سازی شبکه های خود در برابر تهدید اعمال کنند.
منبع: https://thehackernews.com/2024/11/palo-alto-advises-securing-pan-os.html