Inteligencia de datos generativa

Siemens trabaja en la solución del dispositivo afectado por un error en el firewall de Palo Alto

Fecha:

Siemens insta a las organizaciones que utilizan sus dispositivos Ruggedcom APE1808 configurados con Palo Alto Networks (PAN) Virtual NGFW a implementar soluciones para un error de máxima gravedad de día cero que PAN reveló recientemente en su producto firewall de próxima generación.

La vulnerabilidad de inyección de comandos, identificada como CVE-2024-3400, afecta a múltiples versiones de firewalls PAN-OS cuando ciertas funciones están habilitadas en ellos. Un atacante ha estado explotando la falla para implementar una novedosa puerta trasera de Python en los firewalls afectados.

Explotado activamente

PAN parchó la falla después de que los investigadores de Volexity descubrieran la vulnerabilidad y la informaran al proveedor de seguridad a principios de este mes. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó CVE-2024-3400 a su catálogo de vulnerabilidades explotadas conocidas luego de informes de múltiples grupos atacando la falla.

La propia Palo Alto Networks ha dicho que es conscientes de un número creciente de ataques aprovechando CVE-2024-3400 y ha advertido sobre el código de prueba de concepto para la falla que está disponible públicamente.

Según Siemens, su producto Ruggedcom APE1808, comúnmente implementado como dispositivos de borde en entornos de control industrial, es vulnerable al problema. Siemens describió todas las versiones del producto con PAN Virtual NGFW configurado con la puerta de enlace GlobalProtect o el portal GlobalProtect, o ambos, como afectadas por la vulnerabilidad.

En un aviso, Siemens dijo que está trabajando en actualizaciones para el error y recomendó contramedidas específicas que los clientes deberían tomar mientras tanto para mitigar el riesgo. Las medidas incluyen el uso de ID de amenazas específicas que PAN ha publicado para bloquear ataques dirigidos a la vulnerabilidad. El aviso de Siemens señaló la recomendación de PAN de desactivar la puerta de enlace GlobalProtect y el portal GlobalProtect, y recordó a los clientes que las funciones ya están desactivadas de forma predeterminada en los entornos de implementación de Ruggedcom APE1808.

Inicialmente, PAN también recomendó a las organizaciones desactivar la telemetría del dispositivo para protegerse contra ataques dirigidos a la falla. Posteriormente, el proveedor de seguridad retiró ese consejo, alegando ineficacia. "No es necesario habilitar la telemetría del dispositivo para que los firewalls PAN-OS queden expuestos a ataques relacionados con esta vulnerabilidad", señaló la compañía.

Siemens instó a los clientes, como regla general, a proteger el acceso a la red a los dispositivos en entornos de control industrial con mecanismos adecuados, diciendo: "Para operar los dispositivos en un entorno de TI protegido, Siemens recomienda configurar el entorno de acuerdo con las directrices operativas de Siemens". para la Seguridad Industrial”.

La Fundación Shadowserver, que monitorea Internet en busca de tráfico relacionado con amenazas, identificó unos 5,850 casos vulnerables del NGFW del PAN expuesto y accesible a través de Internet desde el 22 de abril. Unas 2,360 de las instancias vulnerables parecen estar ubicadas en América del Norte; Asia representó el siguiente número más alto con alrededor de 1,800 casos expuestos.

Los dispositivos expuestos a Internet siguen siendo un riesgo crítico para ICS/OT

No está claro cuántos de esos casos expuestos se encuentran en entornos de sistemas de control industrial (ICS) y tecnología operativa (OT). Pero, en general, la exposición a Internet sigue siendo un problema importante en los entornos ICS y OT. A nueva investigación de Forescout Descubrió casi 110,000 sistemas ICS y OT conectados a Internet en todo el mundo. Estados Unidos estuvo a la cabeza, representando el 27% de los casos expuestos. Sin embargo, esa cifra era significativamente menor en comparación con hace unos años. Por el contrario, Forescout encontró un fuerte aumento en la cantidad de equipos ICS/OT expuestos a Internet en otros países, incluidos España, Italia, Francia, Alemania y Rusia.

"Los atacantes oportunistas abusan cada vez más de esta exposición a escala, a veces con una lógica de ataque muy laxa impulsada por tendencias, como eventos actuales, comportamiento imitador o las emergencias que se encuentran en capacidades nuevas disponibles en el mercado o guías de piratería", dijo Forescout. . El proveedor de seguridad evaluó que la exposición tenía que ver, al menos en parte, con integradores de sistemas que entregaban paquetes con componentes que inadvertidamente exponen los sistemas ICS y OT a Internet. "Con toda probabilidad", dijo Forescout, "la mayoría de los propietarios de activos no saben que estas unidades empaquetadas contienen dispositivos OT expuestos".

punto_img

Información más reciente

punto_img

Habla con nosotros!

¡Hola! ¿Le puedo ayudar en algo?