A Palo Alto Networks emitiu um aviso informativo na sexta-feira, instando os clientes a garantir que o acesso à interface de gerenciamento do PAN-OS esteja seguro devido a uma possível vulnerabilidade de execução remota de código.
“A Palo Alto Networks está ciente de uma alegação de uma vulnerabilidade de execução remota de código via interface de gerenciamento do PAN-OS”, disse a empresa. “Neste momento, não sabemos os detalhes da vulnerabilidade alegada. Estamos monitorando ativamente sinais de qualquer exploração.”
Enquanto isso, o fornecedor de segurança de rede recomendou que os usuários configurem corretamente a interface de gerenciamento de acordo com as melhores práticas e garantam que o acesso a ela seja possível apenas por IPs internos confiáveis para limitar a superfície de ataque.
É importante ressaltar que a interface de gerenciamento não deve estar exposta à Internet. Alguns dos outros princípios para reduzir a exposição estão listados abaixo –
Isolar a interface de gerenciamento em uma VLAN de gerenciamento dedicada
Usar servidores de salto para acessar o IP de gerenciamento
Limitar os endereços IP de entrada para a interface de gerenciamento a dispositivos de gerenciamento aprovados
Permitir apenas comunicação segura, como SSH, HTTPS
Permitir apenas PING para testar a conectividade com a interface
O desenvolvimento ocorre um dia após a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionar uma falha de segurança crítica agora corrigida que afeta o Palo Alto Networks Expedition ao seu catálogo de Vulnerabilidades Ativamente Exploradas Conhecidas (KEV), citando evidências de exploração ativa.
A vulnerabilidade, rastreada como CVE-2024-5910 (pontuação do CVSS: 9,3), está relacionada a um caso de falta de autenticação na ferramenta de migração Expedition que poderia levar a uma tomada de conta da conta de administrador e possivelmente obter acesso a dados sensíveis.
Embora atualmente não se saiba como está sendo explorada no ambiente selvagem, as agências federais foram aconselhadas a aplicar as correções necessárias até 28 de novembro de 2024 para garantir a segurança de suas redes contra a ameaça.