ความฉลาดทางข้อมูลเชิงกำเนิด

Siemens กำลังแก้ไขปัญหาอุปกรณ์ที่ได้รับผลกระทบจากข้อผิดพลาดไฟร์วอลล์ Palo Alto

วันที่:

ซีเมนส์เรียกร้องให้องค์กรต่างๆ ที่ใช้อุปกรณ์ Ruggedcom APE1808 ที่กำหนดค่าด้วย Palo Alto Networks (PAN) Virtual NGFW เพื่อใช้วิธีแก้ไขปัญหาสำหรับจุดบกพร่องแบบ Zero-day ที่มีความรุนแรงสูงสุด ซึ่ง PAN เพิ่งเปิดเผยในผลิตภัณฑ์ไฟร์วอลล์รุ่นถัดไป

ช่องโหว่การฉีดคำสั่งที่ระบุว่าเป็น CVE-2024-3400ส่งผลกระทบต่อไฟร์วอลล์ PAN-OS หลายเวอร์ชันเมื่อมีการเปิดใช้งานคุณสมบัติบางอย่าง ผู้โจมตีใช้ประโยชน์จากข้อบกพร่องนี้เพื่อติดตั้งแบ็คดอร์ Python ใหม่บนไฟร์วอลล์ที่ได้รับผลกระทบ

ใช้ประโยชน์อย่างแข็งขัน

PAN ได้แก้ไขข้อบกพร่อง หลังจากที่นักวิจัยจาก Volexity ค้นพบช่องโหว่และรายงานไปยังผู้จำหน่ายระบบรักษาความปลอดภัยเมื่อต้นเดือนนี้ หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) เพิ่ม CVE-2024-3400 ลงในรายการช่องโหว่ที่ถูกโจมตีที่ทราบ หลังจากรายงานของกลุ่มหลายกลุ่มที่โจมตีข้อบกพร่องดังกล่าว

Palo Alto Networks เองก็ได้กล่าวไว้เช่นนั้น ตระหนักถึงการโจมตีที่เพิ่มขึ้นเรื่อยๆ ใช้ประโยชน์จาก CVE-2024-3400 และได้เตือนเกี่ยวกับรหัสพิสูจน์แนวคิดสำหรับข้อบกพร่องที่เปิดเผยต่อสาธารณะ

จากข้อมูลของ Siemens ผลิตภัณฑ์ Ruggedcom APE1808 ซึ่งโดยทั่วไปใช้งานเป็นอุปกรณ์ Edge ในสภาพแวดล้อมการควบคุมทางอุตสาหกรรมคือ มีความเสี่ยงต่อปัญหานี้- Siemens อธิบายผลิตภัณฑ์ทุกรุ่นที่มี PAN Virtual NGFW ที่กำหนดค่าด้วยเกตเวย์ GlobalProtect หรือพอร์ทัล GlobalProtect หรือทั้งสองอย่าง ว่าได้รับผลกระทบจากช่องโหว่

ในการให้คำปรึกษา ซีเมนส์กล่าวว่ากำลังดำเนินการอัปเดตสำหรับจุดบกพร่องและมาตรการรับมือเฉพาะที่แนะนำซึ่งลูกค้าควรใช้ในระหว่างนี้เพื่อลดความเสี่ยง มาตรการดังกล่าวรวมถึงการใช้รหัสภัยคุกคามเฉพาะที่ PAN ได้เผยแพร่เพื่อป้องกันการโจมตีที่กำหนดเป้าหมายไปที่ช่องโหว่ คำแนะนำของ Siemens ชี้ไปที่คำแนะนำของ PAN ให้ปิดใช้งานเกตเวย์ GlobalProtect และพอร์ทัล GlobalProtect และเตือนลูกค้าว่าฟีเจอร์ดังกล่าวถูกปิดใช้งานอยู่แล้วตามค่าเริ่มต้นในสภาพแวดล้อมการปรับใช้ Ruggedcom APE1808

ในตอนแรก PAN ยังแนะนำให้องค์กรต่างๆ ปิดใช้งานการตรวจวัดระยะไกลของอุปกรณ์เพื่อป้องกันการโจมตีที่กำหนดเป้าหมายไปที่ข้อบกพร่อง ผู้จำหน่ายระบบรักษาความปลอดภัยได้ถอนคำแนะนำนั้นออกไปในภายหลัง โดยอ้างว่าไม่มีประสิทธิผล “การตรวจวัดระยะไกลของอุปกรณ์ไม่จำเป็นต้องเปิดใช้งานเพื่อให้ไฟร์วอลล์ PAN-OS เสี่ยงต่อการโจมตีที่เกี่ยวข้องกับช่องโหว่นี้” บริษัทตั้งข้อสังเกต

กฎทั่วไปของซีเมนส์เรียกร้องให้ลูกค้าปกป้องการเข้าถึงเครือข่ายไปยังอุปกรณ์ในสภาพแวดล้อมการควบคุมทางอุตสาหกรรมด้วยกลไกที่เหมาะสม โดยกล่าวว่า “เพื่อใช้งานอุปกรณ์ในสภาพแวดล้อมไอทีที่ได้รับการป้องกัน ซีเมนส์แนะนำให้กำหนดค่าสภาพแวดล้อมตามแนวทางการปฏิบัติงานของซีเมนส์ เพื่อความมั่นคงทางอุตสาหกรรม”

Shadowserver Foundation ซึ่งตรวจสอบอินเทอร์เน็ตเพื่อหาการรับส่งข้อมูลที่เกี่ยวข้องกับภัยคุกคาม ระบุอินสแตนซ์ที่มีช่องโหว่ประมาณ 5,850 รายการ ของ NGFW ของ PAN ได้ถูกเปิดเผยและเข้าถึงได้ทางอินเทอร์เน็ต ณ วันที่ 22 เมษายน อินสแตนซ์ที่มีช่องโหว่ประมาณ 2,360 รายการดูเหมือนจะอยู่ในอเมริกาเหนือ เอเชียคิดเป็นจำนวนสูงสุดรองลงมา โดยมีอินสแตนซ์ที่ถูกเปิดเผยประมาณ 1,800 รายการ

อุปกรณ์ที่เปิดเผยต่ออินเทอร์เน็ตยังคงเป็นความเสี่ยงที่สำคัญสำหรับ ICS/OT

ไม่ชัดเจนว่ามีอินสแตนซ์ที่ถูกเปิดเผยจำนวนเท่าใดในการตั้งค่าระบบควบคุมอุตสาหกรรม (ICS) และการตั้งค่าเทคโนโลยีการดำเนินงาน (OT) แต่โดยทั่วไปแล้ว การเปิดรับอินเทอร์เน็ตยังคงเป็นปัญหาสำคัญในสภาพแวดล้อม ICS และ OT ก การสอบสวนครั้งใหม่โดย Forescout ค้นพบระบบ ICS และ OT ที่สามารถเชื่อมต่ออินเทอร์เน็ตได้เกือบ 110,000 ระบบทั่วโลก สหรัฐอเมริกาเป็นผู้นำ โดยคิดเป็น 27% ของอินสแตนซ์ที่ถูกเปิดเผย อย่างไรก็ตาม ตัวเลขดังกล่าวลดลงอย่างมากเมื่อเทียบกับไม่กี่ปีที่ผ่านมา ในทางตรงกันข้าม Forescout พบว่าจำนวนอุปกรณ์ ICS/OT ที่เปิดอินเทอร์เน็ตเพิ่มขึ้นอย่างมากในประเทศอื่นๆ รวมถึงสเปน อิตาลี ฝรั่งเศส เยอรมนี และรัสเซีย

“ผู้โจมตีที่ฉวยโอกาสมีการใช้ช่องทางนี้ในทางที่ผิดมากขึ้นเรื่อยๆ บางครั้งก็มีเหตุผลในการกำหนดเป้าหมายที่หละหลวมซึ่งขับเคลื่อนโดยแนวโน้ม เช่น เหตุการณ์ปัจจุบัน พฤติกรรมลอกเลียนแบบ หรือเหตุฉุกเฉินที่พบในความสามารถใหม่ๆ ที่มีจำหน่ายทั่วไป หรือคำแนะนำในการแฮ็ก” Forescout กล่าว . ผู้จำหน่ายระบบรักษาความปลอดภัยประเมินว่าความเสี่ยงดังกล่าวต้องทำอย่างน้อยในส่วนที่ผู้วางระบบจัดส่งชุดรวมที่มีส่วนประกอบในนั้น ซึ่งอาจทำให้ระบบ ICS และ OT ถูกเปิดเผยทางอินเทอร์เน็ตโดยไม่ได้ตั้งใจ “ในความเป็นไปได้ทั้งหมด” Forescout กล่าว “เจ้าของสินทรัพย์ส่วนใหญ่ไม่ทราบว่าหน่วยที่บรรจุแล้วเหล่านี้มีอุปกรณ์ OT ที่เปิดเผย”

จุด_img

ข่าวกรองล่าสุด

จุด_img