Zero Day в продуктах Palo Alto: что нужно знать?

· SecurityLab.ru · Подписаться

0Day открывает доступ к межсетевым экранам Palo Alto по всему миру.

8 ноября Palo Alto Networks призвала своих клиентов срочно усилить защиту интерфейсов управления межсетевыми экранами из-за слухов о новой уязвимости. Эксперты из Rapid7 также отслеживали информацию о возможной уязвимости нулевого дня, однако до недавнего времени сообщения не имели подтверждения.

14 ноября компания обновила своё предупреждение, сообщив о зафиксированной эксплуатации уязвимости удалённого выполнения команд без аутентификации. Вредоносная активность затронула ограниченное число интерфейсов управления межсетевыми экранами, открытых в интернете.

В настоящее время компания активно расследует инцидент, однако на данный момент информация о CVE или исправлении для выявленной уязвимости отсутствует.

Краткое описание уязвимости в бюллетене ( PAN-SA-2024-0015 )

Согласно информации из бюллетеня:

  • Риск взлома минимален, если доступ к интерфейсу управления ограничен;
  • На данный момент нет конкретных индикаторов компрометации (IoC);
  • При наличии доступа интерфейса к интернету рекомендуется следить за подозрительной активностью, такой как неизвестные изменения конфигурации или появление новых пользователей.

При этом отмечается, что Prisma Access и облачные NGFW на данный момент не затронуты. В случае изменения ситуации компания обновит свои данные.

Пока исправление не выпущено, пользователям продуктов Palo Alto Networks рекомендуется убедиться, что доступ к интерфейсу управления ограничен только доверенными внутренними IP-адресами, а сам интерфейс не доступен из интернета. Дополнительные инструкции указаны в бюллетене Palo Alto Networks.

Также пользователям советуют проверить, какие устройства могут быть открыты в интернете, и при необходимости принять меры. Специалисты настоятельно рекомендуют ознакомиться с инструкциями и следовать всем настройкам безопасности, указанным в уведомлении.