Palo Alto khuyên nên bảo mật giao diện PAN-OS trong bối cảnh lo ngại về RCE

Tác giả Starlink, T.M.Một 16, 2024, 11:21:47 SÁNG

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Vào thứ sáu, Palo Alto Networks đã ban hành một khuyến cáo thông tin kêu gọi khách hàng đảm bảo quyền truy cập vào giao diện quản lý PAN-OS được bảo mật do có khả năng tồn tại lỗ hổng thực thi mã từ xa.

"Palo Alto Networks đã biết về khiếu nại về lỗ hổng thực thi mã từ xa thông qua giao diện quản lý PAN-OS", công ty cho biết. "Hiện tại, chúng tôi không biết chi tiết về lỗ hổng được khiếu nại. Chúng tôi đang tích cực theo dõi các dấu hiệu khai thác".


Trong thời gian tạm thời, nhà cung cấp bảo mật mạng đã khuyến nghị người dùng cấu hình đúng giao diện quản lý theo các thông lệ tốt nhất và đảm bảo rằng chỉ có thể truy cập vào giao diện thông qua các IP nội bộ đáng tin cậy để hạn chế bề mặt tấn công.

Không cần phải nói rằng giao diện quản lý không nên được tiếp xúc với Internet. Một số hướng dẫn khác để giảm tiếp xúc được liệt kê dưới đây -

  • Cô lập giao diện quản lý trên VLAN quản lý chuyên dụng
  • Sử dụng máy chủ nhảy để truy cập IP quản lý
  • Giới hạn địa chỉ IP đến giao diện quản lý cho các thiết bị quản lý được chấp thuận
  • Chỉ cho phép giao tiếp an toàn như SSH, HTTPS
  • Chỉ cho phép PING để kiểm tra kết nối với giao diện

Sự việc này diễn ra một ngày sau khi Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) thêm một lỗ hổng bảo mật nghiêm trọng hiện đã được vá, ảnh hưởng đến Palo Alto Networks Expedition vào danh mục Các lỗ hổng đã khai thác được biết đến (KEV), trích dẫn bằng chứng về hành vi khai thác đang diễn ra.

Lỗ hổng bảo mật được theo dõi là CVE-2024-5910 (điểm CVSS: 9,3), liên quan đến trường hợp thiếu xác thực trong công cụ di chuyển Expedition có thể dẫn đến việc chiếm đoạt tài khoản quản trị viên và có khả năng truy cập vào dữ liệu nhạy cảm.

Mặc dù hiện tại vẫn chưa biết cách thức khai thác lỗ hổng này trong thực tế, các cơ quan liên bang đã được khuyến cáo áp dụng các bản sửa lỗi cần thiết trước ngày 28 tháng 11 năm 2024 để bảo vệ mạng lưới của họ khỏi mối đe dọa này.