خانه » آسیب ‌پذیری فایروال PAN-OS، توسط هکرها مورد سوء استفاده قرار گرفت!

آسیب ‌پذیری فایروال PAN-OS، توسط هکرها مورد سوء استفاده قرار گرفت!

توسط Vulnerbyte
13 بازدید
گروه vulnerbyte - گروه والنربایت -vulnerbyte group - شرکت امنیت سایبری Palo Alto Networks - اینترفیس مدیریت PAN-OS - فایروال - CVE-2024-5910

شرکت امنیت سایبری  Palo Alto Networks، هشتم نوامبر ۲۰۲۴ به مشتریان خود هشدار داد که دسترسی به فایروال‌های next-generation این شرکت را به دلیل وجود آسیب ‌پذیری بالقوه اجرای کد از راه دور در اینترفیس مدیریت PAN-OS  محدود کنند.

یک روز پس از آنکه این فروشنده امنیت شبکه، آسیب ‌پذیری روز صفر را تایید کرد، هکرها شروع به سوء استفاده از آن کردند و اخبار اکسپلویت این آسیب پذیری به گوش رسید و خبرساز شد!

این فعالیت‌های مخرب به گفته Palo Alto از آدرس‌های IP زیر نشات می‌گیرند و آدرس‌های IP اینترفیس وب مدیریت PAN-OS را که از طریق اینترنت قابل دسترس می‌باشند، مورد هدف قرار می‌دهند:

گروه vulnerbyte - گروه والنربایت -vulnerbyte group - شرکت امنیت سایبری Palo Alto Networks - اینترفیس مدیریت PAN-OS - فایروال - CVE-2024-5910

البته باید این موضوع را در نظر گرفت که این آدرس‌های IP ممکن است متعلق به VPNهای شخص ثالث باشند که هکر آنها را اجاره کرده است.

این آسیب پذیری بحرانی که هنوز شناسه CVE به آن اختصاص داده نشده است، دارای امتیاز CVSS 9.3 می‌باشد و برای بهره‌برداری نیازی به تعامل با کاربر یا دسترسی از قبل ندارد و پیچیدگی حمله آن پایین است.

شواهد حاکی از آ ن است که این آسیب پذیری برای استقرار یک شل وب روی دستگاه‌های آسیب‌ پذیر مورد سوء استفاده قرار می‌گیرد و برای هکرها امکان دسترسی از راه دور دائمی و احراز هویت نشده را فراهم می‌آورد.

دسترسی به اینترفیس مدیریت بایستی به مجموعه محدودی از آدرس های IP محدود شود که در این صورت هکرها باید ابتدا دسترسی سطح بالا به آن IPها را به دست آورند.

لازم به ذکر است که محصولات Prisma Access و Cloud NGFW تحت تأثیر این آسیب پذیری قرار ندارند. Palo Alto لیسیتی از اینترفیس‌های مدیریتی متصل به اینترنت آسیب پذیر را کشف و در پورتال خود با شناسه PAN-SA-2024-0015 منتشر کرده است.

همچنان پس از گذشت ۹ روز، هیچگونه پچ و به روزرسانی برای این آسیب ‌پذیری منتشر نشده‌ است. از این رو، Palo Alto  توصیه کرده است که مشتریان مطمئن شوند دسترسی به اینترفیس مدیریتی آنها مطابق با بهترین دستورالعمل‌های استقرار به درستی پیکربندی شده است. همچنین دسترسی به اینترفیس مدیریت فقط باید از طریق IPهای داخلی قابل اطمینان امکان پذیر باشد و نه از طریق اینترنت.

طبق گزارش‌های shodan و FOFA، اغلب فایروال‌های PAN-OS  آسیب پذیر در چین، تایوان، ایالات متحده و آلمان قرار دارند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید