A Siemens arra ösztönzi a szervezeteket, hogy a Palo Alto Networks (PAN) Virtual NGFW-vel konfigurált Ruggedcom APE1808 eszközeit használják, hogy alkalmazzanak megoldásokat a PAN által a közelmúltban a következő generációs tűzfaltermékében közzétett, maximálisan súlyos nulladik napi hiba kiküszöbölésére.
A parancsinjektálási biztonsági rés, amelyet a következőképpen azonosítottak: CVE-2024 3400-, a PAN-OS tűzfalak több verzióját érinti, ha bizonyos funkciók engedélyezve vannak rajtuk. Egy támadó a hibát kihasználva új Python hátsó ajtót telepített az érintett tűzfalakra.
Aktívan kihasználva
A PAN javította a hibát miután a Volexity kutatói felfedezték a sebezhetőséget, és a hónap elején jelentették azt a biztonsági szolgáltatónak. Az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA) felvette a CVE-2024-3400-at az ismert kihasznált sebezhetőségek katalógusába, miután több csoport is megtámadta a hibát.
A Palo Alto Networks maga mondta, hogy igen növekvő számú támadás tudatában kihasználva a CVE-2024-3400 kódot, és figyelmeztetett arra, hogy a hiba koncepcióját igazoló kód nyilvánosan elérhető.
A Siemens szerint a Ruggedcom APE1808 terméke – amelyet általában éleszközként alkalmaznak ipari vezérlőkörnyezetekben – sebezhető a kérdéssel szemben. A Siemens leírta, hogy a termék összes PAN Virtual NGFW-vel rendelkező verziója a GlobalProtect átjáróval vagy a GlobalProtect portállal (vagy mindkettővel) van konfigurálva a biztonsági rés által érintettként.
A Siemens egy figyelmeztetésben közölte, hogy dolgozik a hiba frissítésén, és konkrét ellenintézkedéseket javasolt az ügyfeleknek a kockázat csökkentése érdekében. Az intézkedések közé tartozik a PAN által kiadott fenyegetésazonosítók használata a sebezhetőséget célzó támadások blokkolására. A Siemens tanácsa a PAN ajánlására mutatott rá a GlobalProtect átjáró és a GlobalProtect portál letiltására, és emlékeztette az ügyfeleket arra, hogy a Ruggedcom APE1808 telepítési környezetekben a funkciók alapértelmezés szerint le vannak tiltva.
A PAN kezdetben azt is javasolta a szervezeteknek, hogy tiltsák le az eszközök telemetriáját a hibát célzó támadások elleni védelem érdekében. A biztonsági szolgáltató később visszavonta ezt a tanácsot eredménytelenségre hivatkozva. "Az eszköz telemetriáját nem szükséges engedélyezni ahhoz, hogy a PAN-OS tűzfalak ki legyenek téve a sérülékenységgel kapcsolatos támadásoknak" - jegyezte meg a vállalat.
A Siemens általános szabályként arra kérte ügyfeleit, hogy megfelelő mechanizmusokkal védjék az ipari vezérlőkörnyezetben lévő eszközökhöz való hálózati hozzáférést, mondván: „Ahhoz, hogy az eszközöket védett informatikai környezetben üzemeltethesse, a Siemens azt javasolja, hogy a környezetet a Siemens működési irányelveinek megfelelően konfigurálják. az ipari biztonságért.”
A Shadowserver Foundation, amely figyeli az internetet a fenyegetéssel kapcsolatos forgalom szempontjából, mintegy 5,850 sebezhető példányt azonosított április 22-én a PAN NGFW-je elérhető és elérhető volt az interneten. A sebezhető példányok közül mintegy 2,360 Észak-Amerikában található; Ázsia volt a következő legmagasabb szám, mintegy 1,800 kitett példányával.
Az internetnek kitett eszközök továbbra is kritikus kockázatot jelentenek az ICS/OT számára
Nem világos, hogy a kitett példányok közül hány van az ipari vezérlőrendszer (ICS) és az üzemeltetési technológia (OT) beállításaiban. Általában azonban az internetes kitettség továbbra is jelentős probléma az ICS és OT környezetekben. A a Forescout új vizsgálata közel 110,000 27 internetre néző ICS és OT rendszert fedezett fel világszerte. Az Egyesült Államok vezette az utat, és a kitett esetek XNUMX%-át tette ki. Ez a szám azonban lényegesen alacsonyabb volt, mint néhány évvel ezelőtt. Ezzel szemben a Forescout azt tapasztalta, hogy más országokban, köztük Spanyolországban, Olaszországban, Franciaországban, Németországban és Oroszországban meredeken nőtt az internetnek kitett ICS/OT berendezések száma.
"Az opportunista támadók egyre gyakrabban élnek vissza ezzel az expozícióval – néha nagyon laza célzási logikával, amelyet olyan trendek vezérelnek, mint az aktuális események, a másolási viselkedés vagy az új, készen kapható képességekben vagy hackelési útmutatókban talált vészhelyzetek" – mondta Forescout. . A biztonsági szállító úgy értékelte, hogy a leleplezésnek legalább részben az volt a következménye, hogy a rendszerintegrátorok olyan csomagolt csomagokat szállítanak a bennük lévő összetevőkkel, amelyek véletlenül az ICS- és OT-rendszereket teszik ki az internetnek. "Valószínűleg" - mondta Forescout - "a legtöbb eszköztulajdonos nem tudja, hogy ezek a csomagolt egységek fedetlen OT-eszközöket tartalmaznak."
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://www.darkreading.com/ics-ot-security/siemens-working-on-fix-for-device-affected-by-palo-alto-firewall-bug