Спецпроекты

Безопасность

Критическая уязвимость в панелях управления файерволлов Palo Alto Networks уже под атаками

Уязвимость в PAN-OS позволяет получать контроль над устройством с помощью специально составленного сетевого запроса. Проблема перестаёт быть критической, если панель управления файерволлом недоступна из интернета.

В зависимости от соединения

Критическая уязвимость в операционной системе PAN-OS стала объектом кибератак еще до того, как о ней узнал вендор Palo Alto Networks.

Уязвимость, в настоящее время отслеживаемая под индексом PAN-SA-2024-0015, затрагивает интерфейсы управления файерволлами Palo Alto Networks — Next-Generation Firewalls.

Первое сообщение об уязвимости Palo Alto опубликовали 8 ноября: тогда клиентам компании было настоятельно рекомендовано ограничить доступ к управлению файерволлами в связи с «потенциальной» уязвимостью нулевого дня, которая допускает запуск произвольного кода.

На тот момент признаков реальной злонамеренной эксплуатации еще не было, но спустя неделю ситуация изменилась. Сейчас достоверно известно о серии IP-адресов - 136.144.17.*, 173.239.218.251 и 216.73.162.*, — с которых предпринимаются попытки взломать файерволлы Palo Alto Networks. Пользователям устройств рекомендовано заблокировать любые входящие соединения с этих адресов, хотя в сообщении компании указывается, что они могут относиться к легитимным VPN-сервисам, и соединения, направленные к другим точкам сети, могут не иметь вредоносной природы.

Уязвимость в файерволлах PAN-OS под активной эксплуатацией

По умолчанию уязвимость получила оценку CVSS 9,3 балла из 10, что соответствует критическому уровню угрозы.

Если доступ к интерфейсу извне не ограничен ничем, кроме пароля, потенциальный злоумышленник может направить специально составленный запрос к файерволлу и благодаря ему получить контроль над устройством. С этого момента он сможет менять настройки, перенаправлять или перехватывать сетевой трафик и отключать средства безопасности.

Впрочем, степень угрозы резко падает в тех случаях, когда доступ к панели управления файерволлом оказывается ограничен несколькими IP-адресами из «белого списка». В этом случае злоумышленникам потребуется сначала получить привилегированный доступ к этим IP-адресам.

Обозреватели платформы мониторинга угроз The Shadowsever Foundation на днях заявили, что наблюдают во всемирной сети 8726 IP-адреса, относящихся к устройствам под управлением PAN-OS, и это количество уменьшилось примерно на 2 тысячи за последнее время. Специалисты TSF призвали пользователей немедленно отключить общий доступ к панелям управления этих устройств.

В свою очередь, эксперт по информационной безопасности Ютака Седзияма (Yutaka Sejiyama) насчитал в Shodan 11180 IP-адресов, относящихся к уязвимым интерфейсам.

Ключ от всех дверей

«По идее подобные панели вообще не должны быть доступны извне, поскольку это в буквальном смысле «ключ от всех дверей», — отмечает Михаил Зайцев, эксперт по информационной безопасности компании SEQ. «Между тем, уязвимости в таких интерфейсах обнаруживаются очень часто, и далеко не всегда вендор узнает о них первым. Панели управления подобного рода нуждаются в удвоенной защите с использованием не только паролей, но и закрытых от внешнего доступа соединений».

На данный момент рекомендуется перенастроить интерфейсы управления таким образом, чтобы минимизировать доступ к ним посторонних, и разместить их их в защищенной сети (VPN), чтобы доступ был на постоянном контроле.

Обновлений Palo Alto Networks еще не выпустил, но обещает представить их в ближайшее время.

Роман Георгиев

Короткая ссылка