A Palo Alto Networks emitiu na sexta-feira um comunicado pedindo aos clientes que garantam que o acesso à interface de gerenciamento PAN-OS seja seguro devido à vulnerabilidade da execução remota de código.
“A Palo Alto Networks está ciente de uma alegação de vulnerabilidade de execução remota de código através da interface de gerenciamento PAN-OS”, disse a empresa. “Neste momento, não sabemos os detalhes da alegada vulnerabilidade. Estamos monitorando ativamente em busca de sinais de qualquer exploração.”
Atualmente, o fornecedor de segurança de rede recomenda que os usuários configurem adequadamente a interface de gerenciamento de acordo com as melhores práticas e garantam que o acesso a ela seja possível apenas por meio de IPs internos confiáveis para limitar a superfície de ataque.
É claro que a interface de gerenciamento não deve ser exposta à Internet. Algumas outras diretrizes para reduzir a exposição estão listadas abaixo –
- Atribuir a interface de gerenciamento a uma VLAN de gerenciamento dedicada
- Use servidores de salto para acessar o IP de gerenciamento
- Restringir endereços IP de entrada na interface de gerenciamento a dispositivos de gerenciamento autorizados
- Permitir apenas conexões seguras, como SSH, HTTPS
- Permitir que o PING apenas teste a conexão na interface
O desenvolvimento ocorre um dia depois que a Agência de Segurança Cibernética e de Infraestrutura (CISA) dos EUA adicionou um recurso de segurança crítico recém-instalado que afeta a Expedição Palo Alto Networks ao seu catálogo, conhecido como Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa.
A vulnerabilidade, rastreada como CVE-2024-5910 (pontuação CVSS: 9,3), está relacionada à falta de autenticação na ferramenta de migração Expedição que pode levar ao controle da conta do administrador e potencialmente obter acesso a dados confidenciais.
Embora atualmente não se saiba como é explorado na natureza, as agências governamentais foram aconselhadas a aplicar as correções necessárias até 28 de novembro de 2024, para proteger as suas redes contra a ameaça.