Palo Alto conseille de sécuriser l’interface PAN-OS face aux préoccupations potentielles liées aux menaces RCE

09 novembre 2024Ravie LakshmananVulnérabilité / Sécurité du réseau

Palo Alto Networks a publié vendredi un avis d’information exhortant les clients à s’assurer que l’accès à l’interface de gestion PAN-OS est sécurisé en raison d’une potentielle vulnérabilité d’exécution de code à distance.

“Palo Alto Networks est au courant d’une réclamation concernant une vulnérabilité d’exécution de code à distance via l’interface de gestion PAN-OS”, a indiqué la société. “Pour le moment, nous ne connaissons pas les détails de la vulnérabilité revendiquée. Nous surveillons activement les signes d’exploitation.”

En attendant, l’éditeur de sécurité réseau a recommandé aux utilisateurs de configurer correctement l’interface de gestion conformément aux meilleures pratiques et de s’assurer que l’accès à celle-ci n’est possible que via des adresses IP internes de confiance afin de limiter la surface d’attaque.

Il va sans dire que l’interface de gestion ne doit pas être exposée à Internet. Certaines des autres directives visant à réduire l’exposition sont énumérées ci-dessous :

  • Isoler l’interface de gestion sur un VLAN de gestion dédié
  • Utilisez des serveurs de saut pour accéder à l’adresse IP de gestion
  • Limiter les adresses IP entrantes vers l’interface de gestion aux appareils de gestion approuvés
  • Autoriser uniquement les communications sécurisées telles que SSH, HTTPS
  • Autoriser uniquement PING pour tester la connectivité à l’interface

Ce développement intervient un jour après que l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté à son catalogue de vulnérabilités exploitées connues (KEV) une faille de sécurité critique désormais corrigée affectant Palo Alto Networks Expedition, citant des preuves d’exploitation active.

La vulnérabilité, identifiée comme CVE-2024-5910 (score CVSS : 9,3), est liée à un cas d’authentification manquante dans l’outil de migration Expedition qui pourrait conduire à un piratage de compte administrateur et éventuellement accéder à des données sensibles.

Bien que l’on ne sache pas actuellement comment ce virus est exploité dans la nature, il a été conseillé aux agences fédérales d’appliquer les correctifs nécessaires d’ici le 28 novembre 2024 pour sécuriser leurs réseaux contre cette menace.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Gazouillement et LinkedIn pour lire plus de contenu exclusif que nous publions.
Partager cet Article
Quitter la version mobile