Palo Alto Networks emitió el viernes un aviso informativo instando a los clientes a garantizar que el acceso a la interfaz de administración PAN-OS esté seguro debido a una posible vulnerabilidad de ejecución remota de código.
“Palo Alto Networks tiene conocimiento de un reclamo sobre una vulnerabilidad de ejecución remota de código a través de la interfaz de administración PAN-OS”, la compañía dicho. “En este momento, no conocemos los detalles de la vulnerabilidad alegada. Estamos monitoreando activamente en busca de signos de explotación”.
Mientras tanto, el proveedor de seguridad de red ha recomendado que los usuarios configuren correctamente la interfaz de administración de acuerdo con las mejores prácticas y se aseguren de que el acceso a ella solo sea posible a través de IP internas confiables para limitar la superficie de ataque.
No hace falta decir que la interfaz de gestión no debe estar expuesta a Internet. Algunos de los otras pautas para reducir la exposición se enumeran a continuación:
- Aislar la interfaz de administración en una VLAN de administración dedicada
- Utilice servidores de salto para acceder a la IP de administración
- Limite las direcciones IP entrantes a la interfaz de administración a dispositivos de administración aprobados
- Permitir únicamente comunicaciones seguras como SSH, HTTPS
- Solo permita PING para probar la conectividad a la interfaz
El desarrollo se produce un día después de que la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregara una falla de seguridad crítica ahora parcheada que afecta a Palo Alto Networks Expedition a su catálogo de vulnerabilidades explotadas conocidas (KEV), citando evidencia de explotación activa.
La vulnerabilidad, rastreada como CVE-2024-5910 (puntuación CVSS: 9,3), se relaciona con un caso de falta de autenticación en la herramienta de migración Expedition que podría llevar a la apropiación de una cuenta de administrador y posiblemente a obtener acceso a datos confidenciales.
Si bien actualmente no se sabe cómo se está explotando en la naturaleza, se ha recomendado a las agencias federales que apliquen las correcciones necesarias antes del 28 de noviembre de 2024 para proteger sus redes contra la amenaza.