CISA, kritik Palo Alto Networks hatası saldırılarda sömürüldü

1 yıl önce

Bugün CISA, saldırganların Palo Alto Networks Expedition'da, güvenlik duvarı yapılandırmasını kontrol noktasından, Cisco ve diğer satıcılardan PAN-OS'ye dönüştürmeye yardımcı olabilecek bir geçiş aracı olan Palo Alto Networks Expedition'da kritik bir eksik kimlik doğrulama kırılganlığından yararlandığı konusunda uyardı.

CVE-2024-5910 olarak izlenen bu güvenlik kusuru, Temmuz ayında yamalandı ve tehdit aktörleri, internete maruz kalan keşif sunucularındaki uygulama yönetici kimlik bilgilerini sıfırlamak için uzaktan sömürebilir.

CISA, "Palo Alto Expedition, ağ erişimi olan bir saldırganın bir keşif yönetici hesabını devralmasına ve potansiyel olarak yapılandırma sırlarına, kimlik bilgilerine ve diğer verilere erişmesine izin veren eksik bir kimlik doğrulama güvenlik açığı içeriyor."

Siber güvenlik ajansı henüz bu saldırılar hakkında daha fazla ayrıntı sağlamamış olsa da, Horizon3.i güvenlik açığı araştırmacısı Zach Hanley, Ekim ayında bu yöneticinin CVE-2024-9464 komut enjeksiyon güvenlik açığı ( geçen ay yamalı) savunmasız keşif sunucularında "kimlik doğrulanmamış" keyfi komut yürütme kazanmak için.

CVE-2024-9464, güvenlik duvarı yönetici hesaplarını devralmak ve pan-OS güvenlik duvarlarını ele geçirmek için diğer güvenlik kusurları (Ekim ayında Palo Alto Networks tarafından da ele alınır) ile zincirlenebilir.

Gelen saldırıları engellemek için güvenlik güncellemelerini derhal yükleyemeyen yöneticilerin, seferli kullanıcılara, ana bilgisayarlara veya ağlara Expedition Network erişimini kısıtlaması önerilir.

Şirket, "Tüm keşif kullanıcı adları, şifreler ve API anahtarları, Expedition'ın sabit sürümüne yükseltildikten sonra döndürülmelidir. Expedition tarafından işlenen tüm güvenlik duvarı kullanıcı adları, şifreler ve API anahtarları güncellendikten sonra döndürülmelidir."

Palo Alto Networks, müşterileri devam eden CVE-2024-5910 saldırıları konusunda uyarmak için güvenlik danışmanlığını henüz güncellemedi.

CISA ayrıca Perşembe günü bilinen sömürülen güvenlik açıkları kataloğuna güvenlik açığını da ekledi. Kasım 2021'de yayınlanan Bağlayıcı Operasyonel Direktifin (BOD 22-01) gerektirdiği gibi, ABD federal ajansları artık 28 Kasım'a kadar savunmasız Palo Alto Networks keşif sunucularını üç hafta içinde saldırılara karşı ağlarında güvence altına almalıdır.

Siber güvenlik ajansı, "Bu tür güvenlik açıkları, kötü niyetli siber aktörler için sık sık saldırı vektörleridir ve federal işletme için önemli riskler oluşturmaktadır."

Palo Alto Networks, potansiyel PAN-OS RCE güvenlik açığı konusunda uyarıyor

Palo Alto Networks, kamuya açık istismarla güvenlik duvarı kaçırma böcekleri konusunda uyarıyor

Google, hedeflenen saldırılarda kullanılan iki Android sıfır gününü düzeltir

Govt Network'teki Sophos Güvenlik Duvarı Hackinde Kullanılan Özel "Cugmy Keçi" Kötü Yazılım

Microsoft SharePoint RCE Hata, Kurumsal Ağı İhlal Etmek İçin Kullanımlandı

Kaynak: Bleeping Computer

More Posts