Agenția pentru Securitatea Cibernetică și Infrastructurii din Statele Unite (CISA) a emis o avertizare urgentă privind exploatarea activă a unor vulnerabilități critice descoperite în instrumentul de migrare Expedition al Palo Alto Networks. Aceste vulnerabilități sunt incluse acum în catalogul Known Exploited Vulnerabilities (KEV), fiind considerate o amenințare imediată pentru organizațiile care utilizează software-ul afectat.
TL;DR:
- CISA avertizează în privința vulnerabilităților critice în Palo Alto Networks.
- Vulnerabilitățile permit atacatorilor execuția de comenzi arbitrare.
- Organizațiile sunt sfătuite să aplice patch-urile disponibile imediat.
Avertizările emise de CISA
CISA (Cybersecurity and Infrastructure Security Agency) a adăugat recent în catalogul său KEV două vulnerabilități critice ce afectează instrumentul de migrare Expedition de la Palo Alto Networks. Acestea sunt CVE-2024-9463, o vulnerabilitate de tip command injection OS, și CVE-2024-9465, o vulnerabilitate de SQL injection. Ambele au scoruri CVSS ridicate, de 9,9 și respectiv 9,2, indicând severitatea impactului posibil.
Răspunsul Palo Alto Networks
Compania Palo Alto Networks a lansat patch-uri pentru aceste vulnerabilități în octombrie 2024. Acestea afectează versiunile Expedition anterioare versiunii 1.2.96. Deși soluțiile sunt disponibile, atacurile continuă, CISA raportând exploatări active ale acestor breșe de securitate.
Implicațiile și recomandările situației
Exploit-urile bazate pe vulnerabilitățile mentionate ar putea permite atacatorilor neautorizați să execute comenzi arbitrare cu privilegii de root și să acceseze informații sensibile, inclusiv nume de utilizator, parole, configurații ale dispozitivelor și chei API ale firewall-urilor PAN-OS. CISA recomandă organizațiilor nu numai aplicarea patch-urilor, dar și evaluări de securitate amănunțite pentru a identifica posibile compromisuri.
Protecția împotriva vulnerabilităților similare
Este esențial ca organizațiile să implementeze măsuri de securitate suplimentare, cum ar fi restricționarea accesului la rețea al sistemelor Expedition, impunerea unor mecanisme de autentificare puternice și monitorizarea activităților suspicioase. Dacă aplicarea imediată a patch-urilor nu este posibilă, se recomandă dezactivarea temporară a Expedition dacă nu este critică pentru operațiuni.
Sursa articolului:
https://cybersecuritynews.com/hackers-exploiting-multiple-palo-alto-networks-vulnerabilities/