Компания Palo Alto Networks опубликовала важное информационное уведомление PAN-SA-2024-0015,касающееся безопасности управления устройствами на базе PAN-OS. Сообщается о потенциальной уязвимости, которая позволяет удалённо выполнять произвольный код (RCE). На данный момент конкретные детали уязвимости не раскрываются, однако компания продолжает мониторинг на предмет возможных попыток эксплуатации.
Palo Alto Networks настоятельно рекомендует клиентам проверить настройки доступа к интерфейсу управления. Важно, чтобы доступ был ограничен только доверенными внутренними IP-адресами и исключал выход в Интернет. Это соответствует лучшим практикам настройки безопасности как компании, так и всей индустрии.
В Palo Alto подчёркивают, что устройства Prisma Access и облачные NGFW не затронуты данной проблемой. Однако оборудование, которое не настроено в соответствии с рекомендованными требованиями, может подвергаться повышенному риску.
Для проверки безопасности своих устройств пользователям предлагается перейти в раздел Assets на портале поддержки.Если устройство имеет уязвимый интерфейс, оно будет помечено тегом PAN-SA-2024-0015. Если таких устройств не обнаружено, это означает, что сканирование не выявило проблем.
На данный момент подтверждений попыток эксплуатации уязвимости не зафиксировано. Однако Palo Alto Networks обещает оперативно обновлять информацию, если ситуация изменится.
Для уведомлений о возможных изменениях клиенты могут подписаться на RSS-канал компании или настроить уведомления по электронной почте на портале поддержки.
Также, если интерфейс управления настроен согласно рекомендациям, никаких дополнительных действий предпринимать не требуется. Для клиентов, использующих модули Cortex Xpanse и Cortex XSIAM, доступны инструменты для мониторинга внешних интерфейсов.
На данный момент компания продолжает анализ ситуации и готова разработать новые решения проблемы, если возникнет необходимость в дополнительных мерах защиты.