ความฉลาดทางข้อมูลเชิงกำเนิด

ปัญหาเครือข่าย Palo Alto แก้จุดบกพร่องแบบ Zero-Day ในระบบปฏิบัติการไฟร์วอลล์

วันที่:

เมื่อวันที่ 14 เมษายน Palo Alto Networks (PAN) ได้เปิดตัวโปรแกรมแก้ไขด่วนเพื่อแก้ไขจุดบกพร่องแบบ Zero-day ที่มีความรุนแรงสูงสุดในซอฟต์แวร์ PAN-OS หลายเวอร์ชันที่ผู้คุกคามใช้ในการปรับใช้แบ็คดอร์ Python ใหม่บนไฟร์วอลล์ที่ได้รับผลกระทบ

ข้อบกพร่อง — ติดตามเป็น CVE-2024-3400 — มีอยู่ในไฟร์วอลล์ PAN-OS 10.2, 11.0 และ 11.1 เมื่อเปิดใช้งานคุณสมบัติ GlobalProtect Gateway และการวัดและส่งข้อมูลทางไกลของอุปกรณ์ PAN เปิดเผยข้อบกพร่องเมื่อวันที่ 12 เมษายน หลังจากที่นักวิจัยที่ Volexity พบจุดบกพร่อง เมื่อตรวจสอบกิจกรรมที่น่าสงสัยบนไฟร์วอลล์ของลูกค้า  

การโจมตีที่จำกัด

PAN อธิบายการโจมตีที่กำหนดเป้าหมายข้อบกพร่องว่ามีปริมาณจำกัด และระบุกิจกรรมการโจมตีว่าเป็นคลัสเตอร์ภัยคุกคามเดียวที่บริษัทกำลังติดตามว่าเป็น “Operation Midnight Eclipse” อย่างไรก็ตาม ผู้จำหน่ายไม่ได้ตัดทอนโอกาสที่ผู้โจมตีรายอื่นจะใช้ประโยชน์จากข้อบกพร่องนี้เช่นกัน   

เมื่อ PAN เปิดเผยข้อบกพร่อง เมื่อสัปดาห์ที่แล้ว ได้มีการแนะนำมาตรการชั่วคราวที่ลูกค้าสามารถใช้เพื่อบรรเทาภัยคุกคาม รวมถึงการปิดใช้งานการวัดและส่งข้อมูลทางไกลของอุปกรณ์ เมื่อวันที่ 14 เมษายน บริษัทได้เผยแพร่โปรแกรมแก้ไขด่วนสำหรับ PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 และเวอร์ชัน PAN-OS ที่ใหม่กว่าทั้งหมด ผู้จำหน่ายระบบรักษาความปลอดภัยแนะนำให้ลูกค้าใช้การอัปเดตและสัญญาว่าจะมีโปรแกรมแก้ไขด่วนที่คล้ายกัน รุ่นการบำรุงรักษาอื่น ๆ ของซอฟต์แวร์

รายงานของผู้โจมตีที่กำหนดเป้าหมายไปที่ข้อบกพร่องก่อนที่แพตช์จะพร้อมใช้งาน กระตุ้นให้หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) เมื่อสัปดาห์ที่แล้วเพิ่ม CVE-2024-3400 ลงในแค็ตตาล็อกของ รู้จักช่องโหว่ช่องโหว่- หน่วยงานรัฐบาลกลางพลเรือนทั้งหมดมีเวลาจนถึงวันที่ 19 เมษายนในการแก้ไขข้อบกพร่องดังกล่าว CISA ก็มี องค์กรที่เคยเตือนไว้แล้ว หลายครั้งเกี่ยวกับความสนใจของผู้คุกคามใน VPN และเทคโนโลยีการเข้าถึงระยะไกลอื่นๆ จากผู้ขายเช่น Pulse Secure, Cisco และ PAN เนื่องจากการเข้าถึงสิทธิพิเศษที่อุปกรณ์เหล่านี้มอบให้กับเครือข่ายและข้อมูลขององค์กร

ข้อบกพร่องการฉีดคำสั่งความรุนแรงสูงสุด

ในบล็อกโพสต์เมื่อสัปดาห์ที่แล้ว Volexity อธิบายถึงข้อบกพร่องที่ค้นพบว่าเป็นช่องโหว่ของการแทรกคำสั่งใน PAN-OS GlobalProtect ซึ่งทำให้ผู้โจมตีระยะไกลที่ไม่ได้รับการรับรองความถูกต้องมีวิธีในการรันโค้ดโดยอำเภอใจบนระบบที่ได้รับผลกระทบ ผู้จำหน่ายระบบรักษาความปลอดภัยกล่าวว่าได้สังเกตเห็นผู้โจมตีซึ่งติดตามอยู่ในชื่อ UTA0218 โดยใช้ประโยชน์จากข้อบกพร่องเพื่อสร้าง Reverse Shell และดาวน์โหลดมัลแวร์เพิ่มเติมบนระบบที่ถูกบุกรุก

“ผู้โจมตีมุ่งเน้นไปที่การส่งออกข้อมูลการกำหนดค่าจากอุปกรณ์ จากนั้นใช้ประโยชน์จากข้อมูลดังกล่าวเป็นจุดเริ่มต้นในการย้ายด้านข้างภายในองค์กรของเหยื่อ” Volexity กล่าว

หนึ่งในเครื่องมือเพิ่มเติมที่ผู้คุกคามนำไปใช้กับระบบที่ถูกบุกรุกคือแบ็คดอร์ Python ตัวใหม่ที่ Volexity ตั้งชื่อว่า Upstyle ผู้จำหน่ายระบบรักษาความปลอดภัยกล่าวว่าพบผู้คุกคามที่ใช้แบ็คดอร์ Upstyle เพื่อดำเนินการคำสั่งเพิ่มเติมที่หลากหลาย รวมถึงคำสั่งสำหรับการเคลื่อนไหวด้านข้างภายในเครือข่ายเป้าหมาย และเพื่อขโมยข้อมูลประจำตัวและข้อมูลละเอียดอ่อนอื่น ๆ จากมัน

“ทักษะทางการค้าและความเร็วที่ผู้โจมตีใช้นั้น บ่งบอกถึงตัวแสดงภัยคุกคามที่มีความสามารถสูง พร้อมด้วย Playbook ที่ชัดเจนว่าจะต้องเข้าถึงอะไรเพื่อวัตถุประสงค์เพิ่มเติม” Volexity เตือน Volexity กล่าวว่า ไม่สามารถระบุขนาดที่แน่นอนของกิจกรรมการหาประโยชน์ได้ แต่คาดว่าน่าจะจำกัดและกำหนดเป้าหมายไว้ บริษัทกล่าวว่าได้พบหลักฐานของ UTA0218 ที่พยายามใช้ประโยชน์จากช่องโหว่นี้ในหลายองค์กรในวันที่ 26 มีนาคม และ 27 มีนาคม

PAN กล่าวว่าการวิเคราะห์แสดงให้เห็นว่าผู้คุกคามใช้ประตูหลังเพื่อรันคำสั่งจำนวนหนึ่งบนไฟร์วอลล์ที่มีช่องโหว่ คำสั่งดังกล่าวประกอบด้วยคำสั่งหนึ่งสำหรับการคัดลอกไฟล์การกำหนดค่าและกรองไฟล์เหล่านั้นผ่านทางคำขอ HTTP และอีกคำสั่งหนึ่งที่ตั้งค่าไฟร์วอลล์ให้รับคำสั่งเพิ่มเติม คราวนี้มาจาก URL อื่น “สุดท้ายแล้ว ผู้คุกคามได้ทำความสะอาดด้วยตัวเองโดยลบไฟล์ทั้งหมดที่เกี่ยวข้องกับแบ็คดอร์และเคลียร์ cronjobs ของพวกเขา” PAN กล่าว

การควบคุมที่สมบูรณ์

Karl Sigler ผู้จัดการฝ่ายวิจัยความปลอดภัยอาวุโสของ SpiderLabs ของ Trustwave กล่าวว่าการใช้ประโยชน์จาก CVE-2024-3400 จะทำให้ผู้โจมตีสามารถควบคุมอุปกรณ์ PAN ได้อย่างสมบูรณ์ “สิ่งนี้อาจทำให้ผู้โจมตีสามารถตั้งหลักในองค์กรได้มากขึ้น” เขากล่าว “มันยังอาจทำให้ผู้โจมตีสามารถปิดการใช้งานการป้องกันที่ได้รับจากอุปกรณ์ รวมถึงการปิดการใช้งานรายการควบคุมการเข้าถึงและการเชื่อมต่อ VPN”

Sigler กล่าวว่าช่องโหว่ในกรณีนี้ทำงานโดยให้อุปกรณ์ที่ได้รับผลกระทบบันทึกคำสั่งระบบปฏิบัติการในบันทึกข้อผิดพลาด คำสั่งเหล่านี้จะถูกประมวลผลและดำเนินการด้วยสิทธิ์ระดับรูท เขากล่าว “การปิดใช้งานการตรวจวัดระยะไกลของอุปกรณ์จะปิดใช้งานไฟล์บันทึก ซึ่งจะทำให้การโจมตีลัดวงจร” Sigler กล่าว “ความเสี่ยงหลักในการดำเนินการดังกล่าวคือผู้ดูแลระบบเครือข่ายมักจะพึ่งพาการตรวจวัดทางไกลนี้เพื่อแก้ไขปัญหาเกี่ยวกับอุปกรณ์ นอกจากนี้ การตรวจสอบพฤติกรรมเครือข่ายที่ผิดปกติอาจเป็นหลักฐานของการโจมตีที่กำลังดำเนินอยู่ การปิดใช้งานการวัดและส่งข้อมูลทางไกลอาจเป็นอุปสรรคต่อความพยายามเหล่านั้น”

Palo Alto ได้แนะนำองค์กรที่ไม่สามารถอัปเดตซอฟต์แวร์ได้ทันทีไม่ว่าจะด้วยเหตุผลใดก็ตาม ควรปิดใช้งานการวัดและส่งข้อมูลทางไกลของอุปกรณ์จนกว่าจะสามารถอัปเดตได้ ตามที่บริษัทกล่าวไว้ “เมื่ออัปเกรดแล้ว การตรวจวัดระยะไกลของอุปกรณ์ควรเปิดใช้งานอีกครั้งบนอุปกรณ์”

จุด_img

ข่าวกรองล่าสุด

จุด_img