帕洛阿尔托网络警告PAN-OS管理界面可能存在远程命令执行(RCE)的潜在风险

admin 2024年11月11日13:00:10评论12 views字数 783阅读2分36秒阅读模式

帕洛阿尔托网络警告PAN-OS管理界面可能存在远程命令执行(RCE)的潜在风险

帕洛阿尔托网络(Palo Alto Networks)警告客户限制对其下一代防火墙管理界面的访问,因为PAN-OS可能存在远程代码执行漏洞。该网络安全公司尚未掌握该漏洞的具体细节,并称尚未检测到任何主动利用的迹象。

公告中写道:“帕洛阿尔托网络已经注意到有关通过PAN-OS管理界面进行远程代码执行漏洞的声明。目前,我们不了解该声明中的具体漏洞。我们正在积极监控任何利用的迹象。”“我们强烈建议客户确保管理界面的访问配置符合我们推荐的最佳实践部署指南。特别是,我们建议您确保只有受信任的内部IP地址可以访问管理界面,而不是从互联网访问。绝大多数防火墙已经遵循这一帕洛阿尔托网络和行业的最佳实践。”

帕洛阿尔托网络建议客户审查其设备管理访问的最佳实践。保护帕洛阿尔托管理界面的指南包括将其隔离在专用管理VLAN上,使用跳板服务器进行访问,限制入站IP地址为批准的管理设备,并仅允许安全通信(SSH、HTTPS)和PING进行连通性测试。

该公司目前认为Prisma Access和云NGFW不受此潜在漏洞的影响。网络安全公司表示,没有足够的信息关于任何妥协指标。使用ASM模块的Cortex Xpanse和Cortex XSIAM客户可以通过查看来自防火墙管理员登录攻击面规则的警报,调查互联网暴露的实例。

美国网络安全和基础设施安全局(CISA)将一个帕洛阿尔托探险缺失身份验证漏洞(追踪编号为CVE-2024-5910)添加到其已知利用漏洞(KEV)目录中。今年七月,帕洛阿尔托发布了安全更新,以解决影响其产品的五个安全问题,最严重的问题(追踪编号为CVE-2024-5910,CVSS评分:9.3)是帕洛阿尔托网络探险中关键功能缺失身份验证,可能导致管理员账户被接管。

原文始发于微信公众号(黑猫安全):帕洛阿尔托网络警告PAN-OS管理界面可能存在远程命令执行(RCE)的潜在风险

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日13:00:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   帕洛阿尔托网络警告PAN-OS管理界面可能存在远程命令执行(RCE)的潜在风险https://cn-sec.com/archives/3382939.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息