Kecerdasan Data Generatif

Siemens Sedang Memperbaiki Perangkat yang Terkena Bug Firewall Palo Alto

Tanggal:

Siemens mendesak organisasi yang menggunakan perangkat Ruggedcom APE1808 yang dikonfigurasi dengan Palo Alto Networks (PAN) Virtual NGFW untuk menerapkan solusi untuk bug zero-day dengan tingkat keparahan maksimum yang baru-baru ini diungkapkan PAN dalam produk firewall generasi berikutnya.

Kerentanan injeksi perintah, diidentifikasi sebagai CVE-2024-3400, mempengaruhi beberapa versi firewall PAN-OS ketika fitur tertentu diaktifkan pada firewall tersebut. Seorang penyerang telah mengeksploitasi kelemahan tersebut untuk menyebarkan pintu belakang Python baru pada firewall yang terpengaruh.

Dieksploitasi secara aktif

PAN menambal kekurangan tersebut setelah peneliti dari Volexity menemukan kerentanan dan melaporkannya ke vendor keamanan awal bulan ini. Badan Keamanan Siber dan Infrastruktur AS (CISA) menambahkan CVE-2024-3400 ke dalam katalog kerentanan yang diketahui telah dieksploitasi menyusul laporan dari beberapa kelompok yang menyerang kelemahan tersebut.

Palo Alto Networks sendiri telah mengatakannya menyadari semakin banyaknya serangan memanfaatkan CVE-2024-3400 dan telah memperingatkan tentang kode pembuktian konsep untuk kelemahan tersebut yang tersedia untuk umum.

Menurut Siemens, produk Ruggedcom APE1808 โ€” yang biasa digunakan sebagai perangkat edge di lingkungan kontrol industri โ€” adalah rentan terhadap permasalahan tersebut. Siemens menjelaskan semua versi produk dengan PAN Virtual NGFW yang dikonfigurasi dengan gateway GlobalProtect atau portal GlobalProtect โ€” atau keduanya โ€” terpengaruh oleh kerentanan.

Dalam sebuah nasihat, Siemens mengatakan pihaknya sedang mengerjakan pembaruan untuk bug tersebut dan merekomendasikan tindakan pencegahan khusus yang harus diambil pelanggan untuk mengurangi risiko. Langkah-langkah tersebut termasuk menggunakan ID ancaman spesifik yang telah dirilis PAN untuk memblokir serangan yang menargetkan kerentanan tersebut. Saran dari Siemens mengacu pada rekomendasi PAN untuk menonaktifkan gateway GlobalProtect dan portal GlobalProtect, serta mengingatkan pelanggan bahwa fitur-fitur tersebut telah dinonaktifkan secara default di lingkungan penerapan Ruggedcom APE1808.

PAN pada awalnya juga merekomendasikan organisasi untuk menonaktifkan telemetri perangkat untuk melindungi dari serangan yang menargetkan kelemahan tersebut. Vendor keamanan kemudian menarik saran tersebut, dengan alasan tidak efektif. โ€œTelemetri perangkat tidak perlu diaktifkan agar firewall PAN-OS dapat terkena serangan terkait kerentanan ini,โ€ kata perusahaan tersebut.

Siemens mendesak pelanggan, sebagai aturan umum, untuk melindungi akses jaringan ke perangkat di lingkungan kontrol industri dengan mekanisme yang sesuai, dengan mengatakan, โ€œUntuk mengoperasikan perangkat di lingkungan TI yang terlindungi, Siemens merekomendasikan untuk mengonfigurasi lingkungan sesuai dengan pedoman operasional Siemens untuk Keamanan Industri.โ€

Shadowserver Foundation, yang memantau Internet untuk lalu lintas terkait ancaman, mengidentifikasi sekitar 5,850 kejadian rentan NGFW PAN yang terekspos dan dapat diakses melalui Internet pada tanggal 22 April. Sekitar 2,360 kasus rentan tampaknya berlokasi di Amerika Utara; Asia menyumbang angka tertinggi berikutnya dengan sekitar 1,800 kasus yang terpapar.

Perangkat yang Terpapar Internet Tetap Menjadi Risiko Penting bagi ICS/OT

Tidak jelas berapa banyak kasus yang terpapar pada sistem kendali industri (ICS) dan teknologi operasional (OT). Namun secara umum, paparan Internet terus menjadi masalah utama di lingkungan ICS dan OT. A penyelidikan baru oleh Forescout menemukan hampir 110,000 sistem ICS dan OT yang terhubung ke Internet di seluruh dunia. Amerika Serikat memimpin dengan menyumbang 27% kasus yang terpapar. Namun jumlah tersebut jauh lebih rendah dibandingkan beberapa tahun lalu. Sebaliknya, Forescout menemukan peningkatan tajam dalam jumlah peralatan ICS/OT yang terpapar Internet di negara-negara lain, termasuk Spanyol, Italia, Perancis, Jerman, dan Rusia.

โ€œPenyerang oportunistik semakin menyalahgunakan paparan ini dalam skala besar โ€“ kadang-kadang dengan alasan penargetan yang sangat lemah yang didorong oleh tren, seperti peristiwa terkini, perilaku peniru, atau keadaan darurat yang ditemukan dalam kemampuan baru atau panduan peretasan,โ€ kata Forescout. . Vendor keamanan menilai bahwa paparan tersebut setidaknya sebagian disebabkan oleh integrator sistem yang mengirimkan paket berisi komponen di dalamnya yang secara tidak sengaja memaparkan sistem ICS dan OT ke Internet. โ€œKemungkinan besar,โ€ kata Forescout, โ€œsebagian besar pemilik aset tidak menyadari bahwa unit yang dikemas ini berisi perangkat OT yang terbuka.โ€

tempat_img

Intelijen Terbaru

tempat_img

Hubungi kami

Hai, yang di sana! Apa yang bisa saya bantu?