15 Kasım 2024Ravie LakshmananAğ Güvenliği / Güvenlik Açığı

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Perşembe günü, Palo Alto Networks Expedition yazılımını etkileyen iki kusurun daha aktif olarak istismar edildiği konusunda uyardı.

Bu amaçla, eklendi Bilinen İstismar Edilen Güvenlik Açıklarına yönelik güvenlik açıkları (KEV) kataloğu, Federal Sivil Yürütme Organı (FCEB) kurumlarının gerekli güncellemeleri 5 Aralık 2024’e kadar uygulamasını gerektiriyor.

Güvenlik kusurları aşağıda listelenmiştir:

  • CVE-2024-9463 (CVSS puanı: 9,9) – Palo Alto Networks Expedition İşletim Sistemi Komut Ekleme Güvenlik Açığı
  • CVE-2024-9465 (CVSS puanı: 9,3) – Palo Alto Networks Expedition’da SQL Enjeksiyon Güvenlik Açığı

Güvenlik açıklarından başarıyla yararlanılması, kimliği doğrulanmamış bir saldırganın, Expedition geçiş aracında kök olarak rastgele işletim sistemi komutları çalıştırmasına veya veritabanı içeriğini açığa çıkarmasına olanak tanıyabilir.

Bu daha sonra kullanıcı adlarının, şifresiz metin şifrelerinin, cihaz yapılandırmalarının ve PAN-OS güvenlik duvarlarının cihaz API anahtarlarının ifşa edilmesine veya savunmasız sistemde rastgele dosyalar oluşturulup okunabilmesine yol açabilir.

Palo Alto Networks, 9 Ekim 2024’te yayınlanan güvenlik güncellemelerinin bir parçası olarak bu eksiklikleri giderdi. revize edildi orijinal tavsiye belgesinde “CVE-2024-9463 ve CVE-2024-9465’in aktif olarak kullanıldığına dair kanıtların bulunduğuna dair CISA raporlarından haberdar olduğu” beyanı yer almaktadır.

Bununla birlikte, bu güvenlik açıklarının nasıl, kimler tarafından kullanıldığı ve bu saldırıların ne kadar yaygın olduğu konusunda pek bir şey bilinmiyor.

Bu gelişme aynı zamanda CISA’nın, Expedition’ı etkileyen bir diğer kritik kusur olan CVE-2024-5910’un (CVSS puanı: 9,3) aktif olarak kullanıldığını kuruluşlara bildirmesinden bir hafta sonra gerçekleşti.

Palo Alto Networks Sınırlı Saldırı Altındaki Yeni Kusuru Doğruladı

Palo Alto Networks ayrıca, kimlik doğrulaması yapılmamış bir uzaktan komut yürütme güvenlik açığının internete açık küçük bir güvenlik duvarı yönetim arayüzü alt kümesine karşı silah haline getirildiğini tespit ettiğini doğruladı ve müşterilerin bu güvenlik önlemlerini almalarını istedi.

“Palo Alto Networks, internete açık sınırlı sayıda güvenlik duvarı yönetim arayüzüne karşı kimliği doğrulanmamış bir uzaktan komut yürütme güvenlik açığından yararlanan bir tehdit faaliyeti gözlemledi.” eklendi.

Kötü amaçlı etkinliği araştıran ve güvenlik açığına CVSS puanı olarak 9,3 (CVE tanımlayıcısı yok) veren şirket, ayrıca “düzeltmeler ve tehdit önleme imzalarını mümkün olduğu kadar erken yayınlamaya hazırlandığını” da belirtti.



siber-2