Palo Alto ให้คำแนะนำเกี่ยวกับการรักษาความปลอดภัย PAN-OS Interface เพื่อป้องกันการโจมตีช่องโหว่ RCE ที่อาจจะเกิดขึ้น

เมื่อวันศุกร์ที่ผ่านมา (8 พฤศจิกายน 2024) Palo Alto Networks ได้ออกคำแนะนำเชิงข้อมูล เพื่อให้ลูกค้าตรวจสอบให้แน่ใจว่ามีการกำหนดการเข้าถึง Management interface ของ PAN-OS อย่างปลอดภัย เนื่องจากอาจมีช่องโหว่ที่ทำให้สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ (Remote Code Execution)

บริษัท Palo Alto Networks เปิดเผยว่า "ปัจจุบันบริษัทรับทราบถึงการอ้างถึงช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลผ่าน Management interface ของ PAN-OS แต่ยังไม่ทราบรายละเอียดของการโจมตีโดยใช้ช่องโหว่ดังกล่าว บริษัทกำลังเฝ้าติดตามสัญญาณของการโจมตีอย่างจริงจัง"

ในระหว่างนี้ Palo Alto Networks ได้แนะนำให้ผู้ใช้งานกำหนดค่า Management interface ให้เหมาะสมตามแนวทางปฏิบัติที่ดีที่สุด และตรวจสอบให้แน่ใจว่าสามารถเข้าถึงได้เฉพาะผ่าน IP ภายในที่เชื่อถือได้เท่านั้น เพื่อลดความเสี่ยงจากการถูกโจมตี

แนวทางอื่น ๆ บางส่วนเพื่อลดความเสี่ยงจากการถูกโจมตี

  • แยก VLAN สำหรับ Management interface โดยเฉพาะ
  • ใช้ jump servers เพื่อเข้าถึง Management IP
  • จำกัด IP ขาเข้าสำหรับ Management interface ให้เข้าถึงได้เฉพาะอุปกรณ์ที่ได้รับอนุญาตเท่านั้น
  • อนุญาตให้เข้าถึงได้เฉพาะ Protocol ที่มีความปลอดภัย เช่น SSH, HTTPS เท่านั้น
  • อนุญาตเฉพาะ PING เพื่อใช้ทดสอบการเชื่อมต่อกับ Management interface เท่านั้น

คำแนะนำดังกล่าวเกิดขึ้นหนึ่งวันหลังจากที่หน่วยงานความปลอดภัยโครงสร้างพื้นฐาน และความปลอดภัยทางไซเบอร์ของสหรัฐฯ (CISA) ได้เพิ่มช่องโหว่ด้านความปลอดภัยระดับ Critical ซึ่งได้รับการแก้ไขไปแล้วของ Palo Alto Networks Expedition ลงในแค็ตตาล็อก Known Exploited Vulnerabilities (KEV) โดยอ้างถึงหลักฐานการพบการโจมตีโดยการใช้ช่องโหว่ดังกล่าว

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2024-5910 (คะแนน CVSS: 9.3) ซึ่งเกี่ยวข้องกับการตรวจสอบสิทธิ์ใน Expedition migration tool ซึ่งอาจนำไปสู่การเข้าควบคุมบัญชีผู้ดูแลระบบ และอาจเข้าถึงข้อมูลที่มีความสำคัญได้

ที่มา : thehackernews