back to top
-1 C
New York

CISA memperingatkan kelemahan kritis Palo Alto Networks yang digunakan dalam serangan

Published:

Hari ini, CISA memperingatkan bahwa penyerang mengeksploitasi kerentanan autentikasi kritis yang hilang di Palo Alto Networks Expedition, alat migrasi yang dapat membantu mengubah konfigurasi firewall dari Checkpoint, Cisco, dan vendor lain ke PAN-OS.

Kelemahan keamanan ini, yang dilacak sebagai CVE-2024-5910, telah ditambal pada bulan Juli, dan pelaku ancaman dapat mengeksploitasinya dari jarak jauh untuk mengatur ulang kredensial administrator aplikasi di server Ekspedisi yang terekspos Internet.

“Ekspedisi Palo Alto mengandung kerentanan otentikasi yang hilang yang memungkinkan penyerang dengan akses jaringan mengambil akun administrator Ekspedisi dan berpotensi mengakses rahasia konfigurasi, kredensial, dan data lainnya,” kata CISA.

Meskipun badan keamanan siber belum memberikan rincian lebih lanjut tentang serangan ini, peneliti kerentanan Horizon3.ai Zach Hanley menerbitkan eksploitasi bukti konsep pada bulan Oktober yang dapat membantu mengaitkan bug pengaturan ulang admin ini dengan kerentanan injeksi perintah CVE-2024-9464 ( ditambal terakhir bulan) untuk mendapatkan eksekusi perintah sewenang-wenang yang “tidak sah” di server Ekspedisi yang rentan.

CVE-2024-9464 dapat dikaitkan dengan kelemahan keamanan lainnya (juga diatasi oleh Palo Alto Networks pada bulan Oktober) untuk mengambil alih akun administrator firewall dan membajak firewall PAN-OS.

Administrator yang tidak dapat segera menginstal pembaruan keamanan untuk memblokir serangan masuk disarankan untuk membatasi akses ke jaringan Ekspedisi hanya untuk pengguna, host, atau jaringan yang berwenang.

“Semua nama pengguna, kata sandi, dan kunci API Ekspedisi harus dirotasi setelah peningkatan ke versi Ekspedisi yang tetap. Semua nama pengguna, kata sandi, dan kunci API yang diproses oleh Ekspedisi harus dirotasi setelah peningkatan,” perusahaan memperingatkan.

Palo Alto Networks belum memperbarui penasihat keamanannya untuk memperingatkan pelanggan tentang serangan CVE-2024-5910 yang sedang berlangsung.

CISA juga menambahkan kerentanan pada Katalog Kerentanan yang Diketahui dan Dieksploitasi pada hari Kamis. Sebagaimana disyaratkan oleh arahan operasional yang mengikat (BOD 22-01) yang dikeluarkan pada bulan November 2021, lembaga federal AS kini harus mengamankan server Ekspedisi Jaringan Palo Alto yang rentan di jaringan mereka dari serangan dalam waktu tiga minggu, paling lambat tanggal 28 November.

“Jenis kerentanan ini sering menjadi vektor serangan bagi pelaku siber jahat dan menimbulkan risiko signifikan bagi perusahaan federal,” badan keamanan siber memperingatkan.

unity software

unity software information

software information

Artikel terkait

Artikel Terbaru