帕洛阿尔托网络(Palo Alto Networks)警告客户限制对其下一代防火墙管理界面的访问,因为PAN-OS可能存在远程代码执行漏洞。该网络安全公司尚未掌握该漏洞的具体细节,并称尚未检测到任何主动利用的迹象。
公告中写道:“帕洛阿尔托网络已经注意到有关通过PAN-OS管理界面进行远程代码执行漏洞的声明。目前,我们不了解该声明中的具体漏洞。我们正在积极监控任何利用的迹象。”“我们强烈建议客户确保管理界面的访问配置符合我们推荐的最佳实践部署指南。特别是,我们建议您确保只有受信任的内部IP地址可以访问管理界面,而不是从互联网访问。绝大多数防火墙已经遵循这一帕洛阿尔托网络和行业的最佳实践。”
帕洛阿尔托网络建议客户审查其设备管理访问的最佳实践。保护帕洛阿尔托管理界面的指南包括将其隔离在专用管理VLAN上,使用跳板服务器进行访问,限制入站IP地址为批准的管理设备,并仅允许安全通信(SSH、HTTPS)和PING进行连通性测试。
该公司目前认为Prisma Access和云NGFW不受此潜在漏洞的影响。网络安全公司表示,没有足够的信息关于任何妥协指标。使用ASM模块的Cortex Xpanse和Cortex XSIAM客户可以通过查看来自防火墙管理员登录攻击面规则的警报,调查互联网暴露的实例。
美国网络安全和基础设施安全局(CISA)将一个帕洛阿尔托探险缺失身份验证漏洞(追踪编号为CVE-2024-5910)添加到其已知利用漏洞(KEV)目录中。今年七月,帕洛阿尔托发布了安全更新,以解决影响其产品的五个安全问题,最严重的问题(追踪编号为CVE-2024-5910,CVSS评分:9.3)是帕洛阿尔托网络探险中关键功能缺失身份验证,可能导致管理员账户被接管。
原文始发于微信公众号(黑猫安全):帕洛阿尔托网络警告PAN-OS管理界面可能存在远程命令执行(RCE)的潜在风险
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论