palo-alto

Mới đây, Palo Alto Networks đã đưa ra cảnh báo cho khách hàng về lỗ hổng bảo mật tiềm ẩn có thể dẫn đến việc thực thi mã từ xa (RCE) thông qua giao diện quản lý của hệ điều hành PAN-OS. Hiện tại, hãng chưa biết rõ chi tiết cụ thể về lỗ hổng này nhưng đang tích cực theo dõi các dấu hiệu khai thác.

Trong thời gian này, Palo Alto Networks khuyến nghị người dùng cấu hình chính xác giao diện quản lý theo các hướng dẫn tốt nhất và đảm bảo rằng chỉ có các IP nội bộ đáng tin cậy mới có thể truy cập vào giao diện này nhằm giảm thiểu bề mặt tấn công. Cụ thể, các biện pháp bảo vệ bao gồm:

  1. Cách ly giao diện quản lý trong một VLAN chuyên dụng cho quản lý.
  2. Sử dụng máy chủ trung gian (jump server) để truy cập IP quản lý.
  3. Giới hạn các địa chỉ IP đầu vào đến giao diện quản lý cho các thiết bị được quản lý đã được phê duyệt.
  4. Chỉ cho phép các kết nối bảo mật như SSH và HTTPS.
  5. Chỉ cho phép PING để kiểm tra kết nối với giao diện.

Thông tin này được được đưa ra một ngày sau khi Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) thêm một lỗ hổng bảo mật nghiêm trọng hiện đã được vá, ảnh hưởng đến Palo Alto Networks Expedition vào danh mục “Các lỗ hổng đã khai thác được biết đến (KEV)”.

Lỗ hổng này được đặt mã định danh CVE-2024-5910 (điểm CVSS: 9,3), là lỗi thiếu xác thực trong công cụ di chuyển Expedition có thể dẫn đến việc chiếm đoạt tài khoản quản trị viên và có khả năng truy cập vào dữ liệu nhạy cảm.

Mặc dù hiện tại cách thức khai thác lỗ hổng này trong thực tế chưa được biết đến, các cơ quan liên bang đã được khuyến cáo áp dụng các bản sửa lỗi cần thiết trước ngày 28 tháng 11 năm 2024 để bảo vệ mạng lưới của họ khỏi mối đe dọa này.

Nguồn: The Hacker News