Kritik Güvenlik Açığı Ortaya Çıktı
CISA, Palo Alto Networks’un Expedition aracında kritik bir kimlik doğrulama zafiyetinin tespit edildiğini bildirdi. Bu zafiyet, saldırganların Checkpoint, Cisco gibi firmaların güvenlik duvarı yapılandırmalarını PAN-OS’a taşıyan bu aracı ele geçirebilmesine olanak tanıyor. CVE-2024-5910 kodu ile kaydedilen bu güvenlik açığı, Temmuz ayında güncellenmiş olmasına rağmen, saldırganlar İnternet’e açık Expedition sunucularında yönetici kimlik bilgilerini sıfırlama yeteneğine sahip.
Saldırganların Elde Edebildiği Veriler
CISA’nın açıklamaları doğrultusunda, saldırganlar ağ erişimi sağlayarak Expedition yöneticisi hesabını ele geçirerek yapılandırma bilgilerine, kimlik bilgilerinin yanı sıra diğer verilere de ulaşabilir hale geliyor.
Yeni Tehditler ve Eylemler
Ekim ayında Horizon3.ai araştırmacısı Zach Hanley, bu güvenlik açığını CVE-2024-9464 komut enjeksiyonu zafiyeti ile birleştirerek kimlik doğrulaması gerektirmeyen komut yürütmenin mümkün olduğunu kanıtladı. Palo Alto Networks, bu zafiyet için de Ekim ayında önlem almıştı.
Yönetici Önerileri ve Önlemler
Güvenlik güncellemeleri hemen uygulanamıyorsa yöneticilere, Expedition aracının sadece yetkilendirilmiş kullanıcılar veya ağlar tarafından erişilebilir olmasını sağlamaları tavsiye ediliyor. Güncellemeler yapıldıktan sonra ise, tüm kullanıcı adı, şifre ve API anahtarlarının değiştirilmesi gerektiği belirtiyor.
Federal Ajanslara Son Tarih
CISA, bu zafiyeti tanınmış güvenlik açıkları kataloğuna ekledi ve ABD federal ajanslarının bu sorunu 28 Kasım’a kadar çözmesi gerektiğini duyurdu.
