Palo Alto Networks ha emitido un importante aviso de seguridad sobre una posible vulnerabilidad de ejecución remota de código (RCE) que afecta la interfaz de administración PAN-OS de los firewalls de próxima generación.
Este aviso, publicado el 8 de noviembre de 2024, advierte a los clientes que limiten el acceso a las interfaces de administración del firewall debido a esta amenaza de seguridad no identificada.
Aunque aún se están investigando detalles específicos sobre esta vulnerabilidad, Palo Alto Networks enfatizó que está monitoreando activamente en busca de signos de explotación. No se ha detectado ninguna explotación activa en este momento.
Sin embargo, la empresa recomienda encarecidamente que los clientes sigan las pautas de implementación de mejores prácticas para garantizar que el acceso a la interfaz de administración esté configurado correctamente.
Cómo maximizar el ROI de su programa de ciberseguridad -> Webinar gratuito
Shadowserver realizó un escaneo para identificar las interfaces de administración PAN-OS expuestas. Sorprendentemente, descubrimos aproximadamente 11.000 direcciones IP con interfaces de administración expuestas.
Palo Alto publicó un aviso el 8 de octubre de 2024 advirtiendo sobre acusaciones de RCE a través de la interfaz de gestión PAN-OS. Aunque aún no se han observado vulnerabilidades, agregamos la huella digital expuesta de la interfaz de administración PAN-OS al informe de ID del dispositivo.
Puedes ver que alrededor de 11.000 IP están expuestas. pic.twitter.com/aI2TZbSxSc
– Fundación Shadow Server (@Shadowserver) 11 de noviembre de 2024
Esta enorme cantidad de sistemas potencialmente vulnerables pone de relieve la urgencia de implementar medidas de seguridad adecuadas.
Palo Alto Networks recomienda a los clientes limitar el acceso a las interfaces de administración únicamente a direcciones IP internas confiables y no exponerlas a Internet. La compañía cree que Prisma Access y los NGFW en la nube no se ven afectados por esta vulnerabilidad potencial.
Para reducir el riesgo, se recomienda a los administradores que tomen varias precauciones.
Aislar la interfaz de administración en una VLAN de administración dedicada Usar un servidor de salto para acceder a la IP de administración Restringir las direcciones IP entrantes a dispositivos de administración autorizados Permitir solo protocolos de comunicación seguros como SSH y HTTPS Propósito de las pruebas de conectividad Permitir PING solo en
Los clientes que utilizan Cortex Xpanse y Cortex XSIAM con el módulo ASM pueden investigar instancias expuestas a Internet revisando las alertas generadas por las reglas de superficie de ataque de inicio de sesión de administrador de firewall de Palo Alto Networks.
Realice análisis privados de malware en tiempo real en máquinas virtuales Windows y Linux. ¡Obtén una prueba gratuita de 14 días en ANY.RUN!