Компания призывает срочно пересмотреть настройки доступа к системе управления.
Компания Palo Alto Networks опубликовала важное информационное уведомление Для просмотра ссылки Войдиили Зарегистрируйся касающееся безопасности управления устройствами на базе PAN-OS. Сообщается о потенциальной уязвимости, которая позволяет удалённо выполнять произвольный код ( RCE ). На данный момент конкретные детали уязвимости не раскрываются, однако компания продолжает мониторинг на предмет возможных попыток эксплуатации.
Palo Alto Networks настоятельно рекомендует клиентам проверить настройки доступа к интерфейсу управления. Важно, чтобы доступ был ограничен только доверенными внутренними IP-адресами и исключал выход в Интернет. Это соответствует лучшим практикам настройки безопасности как компании, так и всей индустрии.
В Palo Alto подчёркивают, что устройства Prisma Access и облачные NGFW не затронуты данной проблемой. Однако оборудование, которое не настроено в соответствии с рекомендованными требованиями, может подвергаться повышенному риску.
Для проверки безопасности своих устройств пользователям предлагается перейти в раздел Assets на Для просмотра ссылки Войдиили Зарегистрируйся Если устройство имеет уязвимый интерфейс, оно будет помечено тегом PAN-SA-2024-0015. Если таких устройств не обнаружено, это означает, что сканирование не выявило проблем.
На данный момент подтверждений попыток эксплуатации уязвимости не зафиксировано. Однако Palo Alto Networks обещает оперативно обновлять информацию, если ситуация изменится.
Для уведомлений о возможных изменениях клиенты могут подписаться на RSS-канал компании или настроить уведомления по электронной почте на портале поддержки.
Также, если интерфейс управления настроен согласно рекомендациям, никаких дополнительных действий предпринимать не требуется. Для клиентов, использующих модули Cortex Xpanse и Cortex XSIAM, доступны инструменты для мониторинга внешних интерфейсов.
На данный момент компания продолжает анализ ситуации и готова разработать новые решения проблемы, если возникнет необходимость в дополнительных мерах защиты.
Компания Palo Alto Networks опубликовала важное информационное уведомление Для просмотра ссылки Войди
Palo Alto Networks настоятельно рекомендует клиентам проверить настройки доступа к интерфейсу управления. Важно, чтобы доступ был ограничен только доверенными внутренними IP-адресами и исключал выход в Интернет. Это соответствует лучшим практикам настройки безопасности как компании, так и всей индустрии.
В Palo Alto подчёркивают, что устройства Prisma Access и облачные NGFW не затронуты данной проблемой. Однако оборудование, которое не настроено в соответствии с рекомендованными требованиями, может подвергаться повышенному риску.
Для проверки безопасности своих устройств пользователям предлагается перейти в раздел Assets на Для просмотра ссылки Войди
На данный момент подтверждений попыток эксплуатации уязвимости не зафиксировано. Однако Palo Alto Networks обещает оперативно обновлять информацию, если ситуация изменится.
Для уведомлений о возможных изменениях клиенты могут подписаться на RSS-канал компании или настроить уведомления по электронной почте на портале поддержки.
Также, если интерфейс управления настроен согласно рекомендациям, никаких дополнительных действий предпринимать не требуется. Для клиентов, использующих модули Cortex Xpanse и Cortex XSIAM, доступны инструменты для мониторинга внешних интерфейсов.
На данный момент компания продолжает анализ ситуации и готова разработать новые решения проблемы, если возникнет необходимость в дополнительных мерах защиты.
- Источник новости
- www.securitylab.ru