Palo Alto Networks pada hari Jumat mengeluarkan nasihat informasi yang mendesak pelanggan untuk memastikan bahwa akses ke antarmuka manajemen PAN-OS diamankan karena potensi kerentanan eksekusi kode jarak jauh.
“Palo Alto Networks mengetahui klaim kerentanan eksekusi kode jarak jauh melalui antarmuka manajemen PAN-OS,” kata perusahaan itu. “Saat ini, kami belum mengetahui secara spesifik kerentanan yang diklaim. Kami secara aktif memantau tanda-tanda eksploitasi apa pun.”
Untuk sementara, vendor keamanan jaringan telah merekomendasikan agar pengguna mengonfigurasi antarmuka manajemen dengan benar sesuai dengan praktik terbaik, dan memastikan bahwa akses ke antarmuka tersebut hanya dapat dilakukan melalui IP internal tepercaya untuk membatasi permukaan serangan.
Sudah jelas bahwa antarmuka manajemen tidak boleh diekspos ke Internet. Beberapa pedoman lain untuk mengurangi paparan tercantum di bawah ini –
- Pisahkan antarmuka manajemen pada VLAN manajemen khusus
- Gunakan server lompat untuk mengakses IP manajemen
- Batasi alamat IP masuk ke antarmuka manajemen pada perangkat manajemen yang disetujui
- Hanya izinkan komunikasi aman seperti SSH, HTTPS
- Hanya izinkan PING untuk menguji konektivitas ke antarmuka
Perkembangan ini terjadi sehari setelah Badan Keamanan Siber dan Infrastruktur AS (CISA) menambahkan kelemahan keamanan kritis yang berdampak pada Ekspedisi Jaringan Palo Alto ke dalam katalog Kerentanan yang Diketahui (KEV), dengan mengutip bukti adanya eksploitasi aktif.
Kerentanannya, yang dilacak sebagai CVE-2024-5910 (skor CVSS: 9.3), berkaitan dengan kasus hilangnya autentikasi di alat migrasi Ekspedisi yang dapat menyebabkan pengambilalihan akun admin, dan mungkin mendapatkan akses ke data sensitif.
Meskipun saat ini belum diketahui cara eksploitasinya di alam liar, lembaga-lembaga federal telah disarankan untuk menerapkan perbaikan yang diperlukan paling lambat tanggal 28 November 2024, untuk mengamankan jaringan mereka dari ancaman tersebut.