Palo Alto recomienda proteger la interfaz PAN-OS en medio de posibles preocupaciones sobre amenazas RCE


09 de noviembre de 2024Ravie LakshmananVulnerabilidad/Seguridad de Red

Palo Alto Networks emitió el viernes un aviso informativo instando a los clientes a garantizar que el acceso a la interfaz de administración PAN-OS esté seguro debido a una posible vulnerabilidad de ejecución remota de código.

“Palo Alto Networks tiene conocimiento de un reclamo sobre una vulnerabilidad de ejecución remota de código a través de la interfaz de administración PAN-OS”, la compañía dicho. “En este momento, no conocemos los detalles de la vulnerabilidad alegada. Estamos monitoreando activamente en busca de signos de explotación”.

Mientras tanto, el proveedor de seguridad de red ha recomendado que los usuarios configuren correctamente la interfaz de administración de acuerdo con las mejores prácticas y se aseguren de que el acceso a ella solo sea posible a través de IP internas confiables para limitar la superficie de ataque.

Ciberseguridad

No hace falta decir que la interfaz de gestión no debe estar expuesta a Internet. Algunos de los otras pautas para reducir la exposición se enumeran a continuación:

  • Aislar la interfaz de administración en una VLAN de administración dedicada
  • Utilice servidores de salto para acceder a la IP de administración
  • Limite las direcciones IP entrantes a la interfaz de administración a dispositivos de administración aprobados
  • Permitir únicamente comunicaciones seguras como SSH, HTTPS
  • Solo permita PING para probar la conectividad a la interfaz

El desarrollo se produce un día después de que la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregara una falla de seguridad crítica ahora parcheada que afecta a Palo Alto Networks Expedition a su catálogo de vulnerabilidades explotadas conocidas (KEV), citando evidencia de explotación activa.

Ciberseguridad

La vulnerabilidad, rastreada como CVE-2024-5910 (puntuación CVSS: 9,3), se relaciona con un caso de falta de autenticación en la herramienta de migración Expedition que podría llevar a la apropiación de una cuenta de administrador y posiblemente a obtener acceso a datos confidenciales.

Si bien actualmente no se sabe cómo se está explotando en la naturaleza, se ha recomendado a las agencias federales que apliquen las correcciones necesarias antes del 28 de noviembre de 2024 para proteger sus redes contra la amenaza.

¿Encontró interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57