Trí thông minh dữ liệu tạo

Siemens đang tìm cách khắc phục thiết bị bị ảnh hưởng bởi lỗi tường lửa Palo Alto

Ngày:

Siemens đang kêu gọi các tổ chức sử dụng thiết bị Ruggedcom APE1808 được định cấu hình với NGFW ảo Palo Alto Networks (PAN) triển khai các giải pháp khắc phục lỗi zero-day có mức độ nghiêm trọng tối đa mà PAN gần đây đã tiết lộ trong sản phẩm tường lửa thế hệ tiếp theo của mình.

Lỗ hổng tiêm lệnh, được xác định là CVE-2024-3400, ảnh hưởng đến nhiều phiên bản tường lửa PAN-OS khi một số tính năng nhất định được bật trên chúng. Kẻ tấn công đã khai thác lỗ hổng để triển khai một cửa hậu Python mới trên các tường lửa bị ảnh hưởng.

Khai thác tích cực

PAN đã vá lỗ hổng sau khi các nhà nghiên cứu từ Volexity phát hiện ra lỗ hổng và báo cáo cho nhà cung cấp bảo mật vào đầu tháng này. Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã bổ sung CVE-2024-3400 vào danh mục các lỗ hổng đã được khai thác sau các báo cáo về nhiều nhóm tấn công lỗ hổng này.

Bản thân Palo Alto Networks đã nói rằng nhận thức được số lượng các cuộc tấn công ngày càng tăng tận dụng CVE-2024-3400 và đã cảnh báo về mã chứng minh khái niệm cho lỗ hổng đang được công bố rộng rãi.

Theo Siemens, sản phẩm Ruggedcom APE1808 của hãng – thường được triển khai dưới dạng thiết bị biên trong môi trường điều khiển công nghiệp – là dễ bị tổn thương trước vấn đề này. Siemens mô tả tất cả các phiên bản của sản phẩm có PAN Virtual NGFW được định cấu hình với cổng GlobalProtect hoặc cổng GlobalProtect — hoặc cả hai — đều bị ảnh hưởng bởi lỗ hổng bảo mật.

Trong một khuyến cáo, Siemens cho biết họ đang nghiên cứu các bản cập nhật cho lỗi này và khuyến nghị các biện pháp đối phó cụ thể mà khách hàng nên thực hiện trong thời gian này để giảm thiểu rủi ro. Các biện pháp này bao gồm sử dụng ID mối đe dọa cụ thể mà PAN đã phát hành để chặn các cuộc tấn công nhắm vào lỗ hổng. Tư vấn của Siemens chỉ ra khuyến nghị của PAN về việc vô hiệu hóa cổng GlobalProtect và cổng GlobalProtect, đồng thời nhắc nhở khách hàng rằng các tính năng này đã bị tắt theo mặc định trong môi trường triển khai Ruggedcom APE1808.

PAN ban đầu cũng khuyến nghị các tổ chức vô hiệu hóa tính năng đo từ xa của thiết bị để bảo vệ khỏi các cuộc tấn công nhắm vào lỗ hổng. Nhà cung cấp bảo mật sau đó đã rút lại lời khuyên đó với lý do không hiệu quả. Công ty lưu ý: “Không cần kích hoạt tính năng đo từ xa của thiết bị để tường lửa PAN-OS có thể bị tấn công liên quan đến lỗ hổng này”.

Siemens kêu gọi khách hàng, theo nguyên tắc chung, bảo vệ quyền truy cập mạng vào các thiết bị trong môi trường điều khiển công nghiệp bằng các cơ chế thích hợp, đồng thời cho biết: “Để vận hành các thiết bị trong môi trường CNTT được bảo vệ, Siemens khuyến nghị cấu hình môi trường theo hướng dẫn vận hành của Siemens cho An ninh Công nghiệp.”

Shadowserver Foundation, tổ chức giám sát Internet về lưu lượng truy cập liên quan đến mối đe dọa, xác định khoảng 5,850 trường hợp dễ bị tổn thương NGFW của PAN bị lộ và có thể truy cập được qua Internet kể từ ngày 22 tháng 2,360. Khoảng 1,800 trường hợp dễ bị tổn thương dường như nằm ở Bắc Mỹ; Châu Á chiếm số lượng cao tiếp theo với khoảng XNUMX trường hợp phơi nhiễm.

Các thiết bị tiếp xúc với Internet vẫn là rủi ro nghiêm trọng đối với ICS/OT

Không rõ có bao nhiêu trường hợp bị lộ trong cài đặt hệ thống điều khiển công nghiệp (ICS) và công nghệ vận hành (OT). Nhưng nhìn chung, việc tiếp xúc với Internet tiếp tục là một vấn đề lớn trong môi trường ICS và OT. MỘT cuộc điều tra mới của Forescout đã phát hiện gần 110,000 hệ thống ICS và OT kết nối Internet trên toàn thế giới. Mỹ dẫn đầu, chiếm 27% số trường hợp phơi nhiễm. Tuy nhiên, con số đó đã thấp hơn đáng kể so với vài năm trước. Ngược lại, Forescout nhận thấy số lượng thiết bị ICS/OT có kết nối Internet tăng mạnh ở các quốc gia khác, bao gồm Tây Ban Nha, Ý, Pháp, Đức và Nga.

“Những kẻ tấn công cơ hội đang ngày càng lạm dụng sự tiếp xúc này trên quy mô lớn - đôi khi với cơ sở nhắm mục tiêu rất lỏng lẻo do các xu hướng thúc đẩy, chẳng hạn như các sự kiện hiện tại, hành vi bắt chước hoặc các trường hợp khẩn cấp được tìm thấy trong các khả năng hoặc hướng dẫn hack mới, có sẵn,” Forescout nói. . Nhà cung cấp bảo mật đánh giá rằng việc lộ thông tin ít nhất một phần liên quan đến việc các nhà tích hợp hệ thống cung cấp các gói đóng gói có chứa các thành phần trong đó vô tình làm lộ các hệ thống ICS và OT trên Internet. “Rất có thể,” Forescout cho biết, “hầu hết chủ sở hữu tài sản đều không biết những đơn vị đóng gói này có chứa các thiết bị OT bị lộ.”

tại chỗ_img

Tin tức mới nhất

tại chỗ_img

Trò chuyện trực tiếp với chúng tôi (chat)

Chào bạn! Làm thế nào để tôi giúp bạn?