Palo Alto Networks призывает ограничить доступ к фаерволам из-за критической уязвимости

CyberSecureFox 🦊

Компания Palo Alto Networks, ведущий производитель решений для кибербезопасности, выпустила срочное предупреждение о потенциальной уязвимости удаленного выполнения кода (RCE) в системе управления межсетевыми экранами PAN-OS. Данная ситуация требует немедленного внимания администраторов безопасности и принятия превентивных мер защиты.

Текущая ситуация и рекомендации по безопасности

Несмотря на отсутствие подтвержденных случаев эксплуатации уязвимости, Palo Alto Networks настоятельно рекомендует клиентам провести аудит настроек доступа к интерфейсу управления. Пользователям систем Cortex Xpanse и Cortex XSIAM с модулем ASM предоставлена возможность мониторинга потенциальных атак через специальное правило обнаружения «Palo Alto Networks Firewall Admin Login attack surface».

Ключевые меры безопасности

Специалисты компании рекомендуют реализовать следующие критические меры защиты:
— Полная блокировка доступа к интерфейсу управления из интернета
— Настройка доступа только с доверенных внутренних IP-адресов
— Регулярный мониторинг подозрительной активности

Связь с другими уязвимостями

Параллельно с этим предупреждением CISA сообщает об активной эксплуатации уязвимости CVE-2024-5910 в Palo Alto Networks Expedition, оцененной в 9,3 балла по шкале CVSS. Данная уязвимость позволяет злоумышленникам осуществлять сброс учетных данных администратора на серверах Expedition без прохождения аутентификации.

Комбинированные атаки

Исследователи из Horizon3.ai продемонстрировали возможность объединения уязвимости CVE-2024-5910 с недавно обнаруженной проблемой инъекции команд (CVE-2024-9464). Такая комбинация создает критическую угрозу безопасности, позволяя злоумышленникам выполнять произвольные команды на целевых системах без необходимости аутентификации.

В свете растущих киберугроз критически важно следовать рекомендациям производителей по безопасности и поддерживать актуальность систем защиты. Администраторам рекомендуется незамедлительно провести аудит конфигураций и внедрить необходимые меры защиты для минимизации рисков компрометации корпоративной инфраструктуры.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.