A Palo Alto Networks, na sexta-feira, emitiu um aviso informativo instando os clientes a garantirem que o acesso à interface de gerenciamento do PAN-OS esteja seguro devido a uma potencial vulnerabilidade de execução remota de código.
"A Palo Alto Networks está ciente de uma alegação de vulnerabilidade de execução remota de código via interface de gerenciamento do PAN-OS", disse a empresa. "Neste momento, não conhecemos os detalhes específicos da vulnerabilidade alegada. Estamos monitorando ativamente sinais de qualquer exploração."
Enquanto isso, o fornecedor de segurança de rede recomendou que os usuários configurem corretamente a interface de gerenciamento de acordo com as melhores práticas, e assegurem que o acesso a ela seja possível apenas por IPs internos confiáveis para limitar a superfície de ataque.
É desnecessário dizer que a interface de gerenciamento não deve ser exposta à Internet.
Algumas das outras orientações para reduzir a exposição são listadas abaixo :
Isolar a interface de gerenciamento em uma VLAN de gerenciamento dedicada
Usar servidores de salto para acessar o IP de gerenciamento
Limitar os endereços IP de entrada para a interface de gerenciamento aos dispositivos de gerenciamento aprovados
Permitir apenas comunicação segura como SSH, HTTPS
Permitir apenas PING para testar a conectividade com a interface
Essa orientação veio um dia após a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionar uma falha crítica de segurança corrigida, afetando a ferramenta de migração Expedition da Palo Alto Networks, ao seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), citando evidências de exploração ativa.
A vulnerabilidade, rastreada como CVE-2024-5910 (pontuação CVSS: 9.3), está relacionada a um caso de autenticação ausente na ferramenta de migração Expedition que poderia levar à apropriação de uma conta de administrador, e possivelmente obter acesso a dados sensíveis.
Embora atualmente não se saiba como está sendo explorada na prática, as agências federais foram aconselhadas a aplicar os reparos necessários até 28 de novembro de 2024, para proteger suas redes contra a ameaça.
Via - THN
Comentarios