Palo Alto Networks มีช่องโหว่หลายจุด
-
Cyber Security Agency of Singapore (CSA) ได้เผยแพร่ข้อมูลว่า Palo Alto Networks ได้ออกการอัพเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่หลายรายการที่ส่งผลกระทบต่อโซลูชัน Palo Alto Networks Expedition
จุดอ่อนที่พบได้คือ
- CVE-2024-9463
การใช้ประโยชน์จากช่องโหว่การแทรกคำสั่งของระบบปฏิบัติการ (OS) ได้สำเร็จทำให้ผู้โจมตีที่ไม่ได้รับการรับรองสามารถเรียกใช้คำสั่ง OS ที่ต้องการในฐานะรูทใน Expedition ส่งผลให้มีการเปิดเผยชื่อผู้ใช้ รหัสผ่านแบบข้อความธรรมดา การกำหนดค่าอุปกรณ์ และคีย์ API ของอุปกรณ์ของไฟร์วอลล์ PAN-OS ช่องโหว่นี้มีแนวโน้มสูงที่จะถูกใช้ประโยชน์ - CVE-2024-9464
การใช้ประโยชน์จากช่องโหว่การใส่คำสั่งระบบปฏิบัติการสำเร็จทำให้ผู้โจมตีที่ผ่านการรับรองสามารถรันคำสั่ง OS ที่ต้องการในฐานะรูทใน Expedition ได้ ส่งผลให้มีการเปิดเผยชื่อผู้ใช้ รหัสผ่านแบบข้อความธรรมดา การกำหนดค่าอุปกรณ์ และคีย์ API ของอุปกรณ์ของไฟร์วอลล์ PAN-OS - CVE-2024-9465
การใช้ประโยชน์จากช่องโหว่ SQL injection ได้สำเร็จทำให้ผู้โจมตีที่ไม่ได้รับการรับรองสามารถเปิดเผยเนื้อหาฐานข้อมูล Expedition เช่น แฮชรหัสผ่าน ชื่อผู้ใช้ การกำหนดค่าอุปกรณ์ และคีย์ API ของอุปกรณ์ได้ ด้วยวิธีนี้ ผู้โจมตียังสามารถสร้างและอ่านไฟล์ตามอำเภอใจบนระบบ Expedition ได้อีกด้วย - CVE-2024-9466
การใช้ประโยชน์จากช่องโหว่การจัดเก็บข้อมูลที่ละเอียดอ่อนแบบข้อความธรรมดาสำเร็จ ทำให้ผู้โจมตีที่ผ่านการตรวจสอบยืนยันสามารถเปิดเผยชื่อผู้ใช้ไฟร์วอลล์ รหัสผ่าน และคีย์ API ที่สร้างโดยใช้ข้อมูลประจำตัวเหล่านั้นได้ - CVE-2024-9467
การใช้ประโยชน์จากช่องโหว่ XSS ที่สะท้อนออกมาได้สำเร็จทำให้สามารถดำเนินการ JavaScript ที่เป็นอันตรายได้ในบริบทของเบราว์เซอร์ของผู้ใช้ Expedition ที่ผ่านการตรวจสอบสิทธิ์หากผู้ใช้นั้นคลิกบนลิงก์ที่เป็นอันตราย ทำให้เกิดการโจมตีแบบฟิชชิ่งที่อาจนำไปสู่การขโมยเซสชันของเบราว์เซอร์ Expedition ได้
แนะนำให้ผู้ใช้งานและผู้ดูแลระบบของผลิตภัณฑ์ที่ได้รับผลกระทบอัปเดตเป็นเวอร์ชันล่าสุดทันที ผู้ดูแลระบบควรแก้ไขเป็นเวอร์ชันล่าสุดจะไม่สามารถแก้ไขช่องโหว่ใดๆ ที่เกิดขึ้นก่อนหน้านี้ได้ องค์กรที่ใช้เวอร์ชันเก่าควรตรวจสอบบันทึกหรือข้อมูลที่เกี่ยวข้องเพื่อดูว่ามีการเข้าถึงโดยไม่ได้รับอนุญาตและการแทรกโค้ดที่เป็นอันตรายหรือไม่
ช่องโหว่เหล่านี้ส่งผลต่อผลิตภัณฑ์ Palo Alto Networks Expedition เวอร์ชัน 1.2.96 และก่อนหน้าแนะนำให้ผู้ใช้งานและผู้ดูแลระบบของผลิตภัณฑ์รุ่นที่ได้รับผลกระทบทำการอัปเดตเป็นเวอร์ชันล่าสุดทันที
ทั้งนี้ Palo Alto Networks ยังแนะนำให้ผู้ใช้งานและผู้ดูแลระบบบล็อกการเข้าถึงอินเทอร์เฟซการจัดการ PAN-OS ของไฟร์วอลล์จากอินเทอร์เน็ต และอนุญาตเฉพาะการเชื่อมต่อจากที่อยู่ IP ภายในที่เชื่อถือได้เท่านั้น สำหรับคำแนะนำโดยละเอียดเกี่ยวกับการรักษาความปลอดภัยในการเข้าถึงการจัดการสามารถดูได้ที่ คู่มือการเข้าถึงการจัดการที่ปลอดภัย ของเครือข่าย Palo Alto
อ้างอิง
https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-137สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
- CVE-2024-9463