Proteger las interfaces de gestión de Palo Alto contra la explotación
Número: AL24-011
Fecha: 15 de noviembre de 2024
Audiencia
Esta Alerta está destinada a profesionales y directivos de TI.
Objetivo
Una alerta se utiliza para crear conciencia sobre una amenaza cibernética identificada recientemente que puede afectar los activos de información cibernética y para brindar consejos adicionales de detección y mitigación a los destinatarios. El Centro Canadiense de Seguridad Cibernética («Centro Cibernético») también está disponible para brindar asistencia adicional con respecto al contenido de esta Alerta a los destinatarios según lo soliciten.
Detalles
El 8 de noviembre de 2024, Palo Alto Networks (PAN) publicó un aviso (PAN-SA-2024-0015) sobre un reclamo de explotación que el proveedor estaba investigando. El 14 de noviembre de 2024, CACEROLA actualizó el aviso para confirmar que se ha observado actividad maliciosa dirigida a un número limitado de CACEROLA Interfaces de administración de firewall que están expuestas a Internet.Nota 1.
El proveedor confirma en el aviso actualizado que se ha observado que actores maliciosos explotan una vulnerabilidad de ejecución remota de comandos (RCE) no autenticada aún no revelada. Vale la pena repetir que esto es explotación activa por actores maliciosos.
El Cyber Center señala que el proveedor también actualizó el aviso PAN-SA-2024-0010 («Múltiples vulnerabilidades en la expedición conducen a la exposición de las credenciales del firewall»)Nota 2Nota 3. El CACEROLA El aviso establece explícitamente que múltiples vulnerabilidades en Palo Alto Networks Expedition llevaron a la exposición de las credenciales del firewall.
Acciones sugeridas
Es imperativo que las organizaciones revisen el inventario de CACEROLA dispositivos y aplicaciones en sus redes y verificar si estos productos requieren parches y/o mitigaciones recomendadas adicionales.
Las organizaciones pueden verificar si tienen interfaces de administración de firewall expuestas a Internet consultando el Portal de atención al cliente de Palo Alto (Productos > Activos > Todos los activos > Remediación requerida)Nota 4.
Luego, los dispositivos y las aplicaciones deben configurarse de acuerdo con las mejores prácticas recomendadas por el proveedor.Nota 5.
Las organizaciones también deben revisar e implementar las 10 principales acciones de seguridad de TI del Cyber Centre.Nota 6 con énfasis en los siguientes temas:
- consolidación, monitoreo y defensa de puertas de enlace de Internet
- parchear sistemas operativos y aplicaciones
- aislar aplicaciones orientadas a la web
Si se descubre actividad que coincida con el contenido de esta alerta, se anima a los destinatarios a informar a través del Mi portal cibernéticoo correo electrónico contacto@cyber.gc.ca.
Informes de socios
Palo Alto Networks enfatiza la orientación de endurecimiento