Σήμερα, η CISA προειδοποίησε ότι οι εισβολείς εκμεταλλεύονται μια κρίσιμη ευπάθεια ελέγχου ταυτότητας που λείπει στο Palo Alto Networks Expedition, ένα εργαλείο μετεγκατάστασης που μπορεί να βοηθήσει στη μετατροπή της διαμόρφωσης τείχους προστασίας από το Checkpoint, τη Cisco και άλλους προμηθευτές σε PAN-OS.
Αυτό το ελάττωμα ασφαλείας, παρακολουθείται ως CVE-2024-5910, ήταν επιδιορθώθηκε τον Ιούλιοκαι οι φορείς απειλών μπορούν να το εκμεταλλευτούν εξ αποστάσεως για να επαναφέρουν τα διαπιστευτήρια διαχειριστή εφαρμογών σε διακομιστές Expedition που εκτίθενται στο Διαδίκτυο.
“Το Palo Alto Expedition περιέχει μια ευπάθεια ελέγχου ταυτότητας που λείπει, η οποία επιτρέπει σε έναν εισβολέα με πρόσβαση δικτύου να εξαγοράσει έναν λογαριασμό διαχειριστή Expedition και πιθανώς να αποκτήσει πρόσβαση σε μυστικά διαμόρφωσης, διαπιστευτήρια και άλλα δεδομένα”, CISA λέει.
Ενώ η υπηρεσία κυβερνοασφάλειας δεν έχει δώσει ακόμη περισσότερες λεπτομέρειες για αυτές τις επιθέσεις, ο ερευνητής ευπάθειας του Horizon3.ai Zach Hanley δημοσίευσε μια εκμετάλλευση απόδειξης της ιδέας τον Οκτώβριο που μπορεί να βοηθήσει στην αλυσίδα αυτού του ελαττώματος επαναφοράς διαχειριστή με α CVE-2024-9464 ευπάθεια ένεσης εντολών (επιδιορθώθηκε τον περασμένο μήνα) για να αποκτήσετε “μη επαληθευμένη” αυθαίρετη εκτέλεση εντολών σε ευάλωτους διακομιστές Expedition.
Το CVE-2024-9464 μπορεί να συνδεθεί με άλλα ελαττώματα ασφαλείας (που αντιμετωπίστηκαν επίσης από την Palo Alto Networks τον Οκτώβριο) για να αναλάβει λογαριασμούς διαχειριστή τείχους προστασίας και να παραβιάσει τα τείχη προστασίας PAN-OS.
Συνιστάται στους διαχειριστές που δεν μπορούν να εγκαταστήσουν αμέσως ενημερώσεις ασφαλείας για τον αποκλεισμό εισερχόμενων επιθέσεων να περιορίσουν την πρόσβαση στο δίκτυο Expedition σε εξουσιοδοτημένους χρήστες, κεντρικούς υπολογιστές ή δίκτυα.
“Όλα τα ονόματα χρήστη, οι κωδικοί πρόσβασης και τα κλειδιά API του Expedition θα πρέπει να εναλλάσσονται μετά την αναβάθμιση στη σταθερή έκδοση του Expedition. Όλα τα ονόματα χρήστη, οι κωδικοί πρόσβασης και τα κλειδιά API του τείχους προστασίας που επεξεργάζεται το Expedition θα πρέπει να εναλλάσσονται μετά την ενημέρωση”, προειδοποιεί η εταιρεία.
Η Palo Alto Networks δεν έχει ακόμη ενημερώσει συμβουλευτική για την ασφάλεια για να προειδοποιήσει τους πελάτες για συνεχιζόμενες επιθέσεις CVE-2024-5910.
CISA επίσης προστέθηκε την ευπάθεια σε αυτήν Κατάλογος γνωστών εκμεταλλευόμενων ευπαθειών την Πέμπτη. Όπως απαιτείται από τη δεσμευτική επιχειρησιακή οδηγία (ΔΣ 22-01) που εκδόθηκε τον Νοέμβριο του 2021, οι ομοσπονδιακές υπηρεσίες των ΗΠΑ πρέπει τώρα να ασφαλίσουν τους ευάλωτους διακομιστές Palo Alto Networks Expedition στα δίκτυά τους από επιθέσεις εντός τριών εβδομάδων, έως τις 28 Νοεμβρίου.
«Αυτοί οι τύποι τρωτών σημείων αποτελούν συχνούς φορείς επιθέσεων για κακόβουλους φορείς του κυβερνοχώρου και θέτουν σημαντικούς κινδύνους για την ομοσπονδιακή επιχείρηση», προειδοποίησε η υπηρεσία κυβερνοασφάλειας.
VIA: bleepingcomputer.com