Η Palo Alto Networks προειδοποιεί για μια κρίσιμη ευπάθεια zero-day (PAN-SA-2024-0015) στα Next-Generation Firewalls (NGFW) management interfaces. Η ευπάθεια χρησιμοποιείται ενεργά σε επιθέσεις.
Το σφάλμα αποκαλύφθηκε αρχικά στις 8 Νοεμβρίου 2024, με την εταιρεία να συμβουλεύει τους πελάτες να περιορίσουν την πρόσβαση στα τείχη προστασίας επόμενης γενιάς λόγω μιας «δυνητικής» ευπάθειας, που επιτρέπει απομακρυσμένη εκτέλεση κώδικα (RCE).
Τότε, δεν υπήρχαν στοιχεία για εκμετάλλευση της ευπάθειας, αλλά φαίνεται ότι τώρα η κατάσταση έχει αλλάξει.
“Η Palo Alto Networks παρατήρησε εκμετάλλευση μιας ευπάθειας για απομακρυσμένη εκτέλεση εντολών έναντι περιορισμένου αριθμού firewall management interfaces, που είναι εκτεθειμένα στο Διαδίκτυο“, προειδοποιεί η εταιρεία.
James Webb: Ανακάλυψε μία από τις αρχαιότερες σουπερνόβα
GDPR: Πώς TikTok, Shein & Temu παίζουν με το απόρρητο μας;
Σεληνιακή Απόκρυψη: Το φεγγάρι κρύβει τον Κρόνο
Δείτε επίσης: Ευπάθεια στο PostgreSQL επιτρέπει στους hackers να εκμεταλλεύονται τις μεταβλητές περιβάλλοντος
“Προς το παρόν, πιστεύουμε ότι οι συσκευές, των οποίων η πρόσβαση στο Management Interface δεν είναι ασφαλής (σύμφωνα με τις προτεινόμενες οδηγίες), διατρέχουν αυξημένο κίνδυνο“, προειδοποιεί η Palo Alto Networks.
Η ευπάθεια θεωρείται κρίσιμη (CVSS v4.0 9,3/10), καθώς μπορεί να χρησιμοποιηθεί από απόσταση και δεν απαιτεί έλεγχο ταυτότητας ή αλληλεπίδραση με τον χρήστη.
Μόλις εντοπιστεί μια διεπαφή που εκτίθεται στο Διαδίκτυο, ο εισβολέας μπορεί να στείλει ένα ειδικά διαμορφωμένο αίτημα για να αποκτήσει μη εξουσιοδοτημένο έλεγχο του firewall. Αυτός ο έλεγχος μπορεί να του επιτρέψει να αλλάξει τα firewall rules, να ανακατευθύνει ή να υποκλέψει network traffic και να απενεργοποιήσει τα μέτρα ασφαλείας.
Δείτε επίσης: Ευπάθεια GitHub CLI RCE επιτρέπει εκτέλεση κακόβουλων εντολών
Η Palo Alto Networks προτείνει τα εξής βήματα για το μετριασμό του κινδύνου:
- Διαμορφώστε την πρόσβαση στο firewall management interface, ώστε να είναι προσβάσιμο μόνο από αξιόπιστες εσωτερικές διευθύνσεις IP.
- Αποκλείστε όλη την πρόσβαση στο Διαδίκτυο στο management interface για να αποτρέψετε την εκμετάλλευση.
- Τοποθετήστε το management interface πίσω από ένα ασφαλές δίκτυο ή VPN.
- Διαβάστε και εφαρμόστε τις οδηγίες ασφαλείας που βρίσκονται εδώ.
Η Palo Alto Networks δεν έχει ακόμη κυκλοφορήσει ενημερώσεις ασφαλείας.
“Αυτή τη στιγμή, η διασφάλιση της πρόσβασης στο management interface είναι η καλύτερη προτεινόμενη ενέργεια“, λέει η εταιρεία. “Καθώς ερευνούμε τη δραστηριότητα, ετοιμαζόμαστε να δημοσιεύσουμε διορθώσεις“.
Η πλατφόρμα παρακολούθησης απειλών Shadowserver ανέφερε ότι βλέπει περίπου 8.700 εκτεθειμένα interfaces.
Για να βεβαιωθείτε ότι έχετε εφαρμόσει σωστά τα μέτρα προστασίας, επισκεφθείτε την ενότητα Assets της Πύλης Υποστήριξης Πελατών της Palo Alto Networks. Βρείτε μια λίστα συσκευών με διεπαφές διαχείρισης στο Διαδίκτυο και αναζητήστε συσκευές με την ετικέτα “PAN-SA-2025-0015“.
Εάν δεν εμφανιστεί τίποτα, δεν υπάρχουν εκτεθειμένα management interfaces. Εάν ναι, οι διαχειριστές θα πρέπει να εφαρμόσουν τα μέτρα που αναφέρονται για την ασφάλεια των συσκευών.
Δείτε επίσης: Ευπάθεια στο WordPress Plugin εκθέτει websites στους hackers
Ευπάθειες Palo Alto Networks
Χθες, η CISA πρόσθεσε δύο ακόμη κρίσιμες ευπάθειες στον Κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών (KEV), οι οποίες εντοπίζονται στο Expedition migration tool της Palo Alto Networks.
Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν τις δύο ευπάθειες (CVE-2024-9463– command injection και CVE-2024-9465– SQL injection) για να παραβιάσουν μη ενημερωμένα συστήματα που εκτελούν το εργαλείο Expedition της εταιρείας.
Η πρώτη ευπάθεια (CVE-2024-9463) επιτρέπει στους εισβολείς να εκτελούν αυθαίρετες εντολές λειτουργικού συστήματος ως root, εκθέτοντας ονόματα χρήστη, κωδικούς πρόσβασης, διαμορφώσεις συσκευών και device API keys των PAN-OS firewalls.
Η δεύτερη ευπάθεια, CVE-2024-9465, μπορεί να χρησιμοποιηθεί για την πρόσβαση στα περιεχόμενα της βάσης δεδομένων Expedition (password hashes, ονόματα χρήστη, διαμορφώσεις συσκευών και κλειδιά API συσκευών) και για δημιουργία ή ανάγνωση αυθαίρετων αρχείων σε ευάλωτα συστήματα.
Πηγή: www.bleepingcomputer.com