Palo Alto Networks a publié vendredi un avis d’information exhortant les clients à s’assurer que l’accès à l’interface de gestion PAN-OS est sécurisé en raison d’une potentielle vulnérabilité d’exécution de code à distance.
“Palo Alto Networks est au courant d’une réclamation concernant une vulnérabilité d’exécution de code à distance via l’interface de gestion PAN-OS”, a indiqué la société. “Pour le moment, nous ne connaissons pas les détails de la vulnérabilité revendiquée. Nous surveillons activement les signes d’exploitation.”
En attendant, l’éditeur de sécurité réseau a recommandé aux utilisateurs de configurer correctement l’interface de gestion conformément aux meilleures pratiques et de s’assurer que l’accès à celle-ci n’est possible que via des adresses IP internes de confiance afin de limiter la surface d’attaque.
Il va sans dire que l’interface de gestion ne doit pas être exposée à Internet. Certaines des autres directives visant à réduire l’exposition sont énumérées ci-dessous :
- Isoler l’interface de gestion sur un VLAN de gestion dédié
- Utilisez des serveurs de saut pour accéder à l’adresse IP de gestion
- Limiter les adresses IP entrantes vers l’interface de gestion aux appareils de gestion approuvés
- Autoriser uniquement les communications sécurisées telles que SSH, HTTPS
- Autoriser uniquement PING pour tester la connectivité à l’interface
Ce développement intervient un jour après que l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté à son catalogue de vulnérabilités exploitées connues (KEV) une faille de sécurité critique désormais corrigée affectant Palo Alto Networks Expedition, citant des preuves d’exploitation active.
La vulnérabilité, identifiée comme CVE-2024-5910 (score CVSS : 9,3), est liée à un cas d’authentification manquante dans l’outil de migration Expedition qui pourrait conduire à un piratage de compte administrateur et éventuellement accéder à des données sensibles.
Bien que l’on ne sache pas actuellement comment ce virus est exploité dans la nature, il a été conseillé aux agences fédérales d’appliquer les correctifs nécessaires d’ici le 28 novembre 2024 pour sécuriser leurs réseaux contre cette menace.