Palo Alto Networks: Kritik Güvenlik Açığı Aktif Olarak Kullanılıyor
Palo Alto Networks, internetle bağlantılı yönetim arayüzlerine sahip güvenlik duvarlarında bulunan kritik bir güvenlik açığının kötü niyetli saldırganlar tarafından aktif olarak kullanıldığını doğruladı. Zero-day (sıfırıncı gün) olarak tanımlanan bu açık, 10 üzerinden 9.3 şiddetinde kritik bir güvenlik riski taşıyor ve kimlik doğrulaması yapılmamış saldırganların uzaktan komut çalıştırmalarına olanak tanıyor.
Palo Alto Networks, bu güvenlik açığının henüz bir yamanın bulunmadığını belirterek, kullanıcıları güvenlik duvarlarının yönetim arayüzlerini yalnızca dahili ağlara sınırlamaları konusunda uyarıyor.
Palo Alto Networks (PAN), kurumsal ağlar için gelişmiş güvenlik duvarları sağlayan büyük bir siber güvenlik şirketidir. Şirketten yapılan açıklamada, “Yönetim arayüzünü sadece güvenilen dahili IP adreslerinden erişime açtığınızdan emin olmanızı şiddetle tavsiye ediyoruz. Bu güvenlik önlemi, Palo Alto Networks ve sektörün önerdiği en iyi uygulama kılavuzlarına dayanmaktadır” denildi.
Güvenlik Açığının Etkisi ve Önerilen Tedbirler
Palo Alto Networks, bu güvenlik açığından etkilenebilecek cihazları destek portalı üzerinden takip etmektedir. Şirket, kullanıcıların hangi cihazların düzeltme gerektirdiğini kontrol edebileceğini ve bu cihazların “PAN-SA-2024-0015” etiketiyle işaretlendiğini belirtti. Şu anda, bu açık nedeniyle yalnızca belirli IP adreslerinden gelen kötü niyetli aktivitelerin gözlemlendiği ve bu aktivitelerin bazı üçüncü taraf VPN servislerinden kaynaklanıyor olabileceği ifade ediliyor. Ayrıca, bu cihazlarda kötü amaçlı yazılım da tespit edilmiştir.
Palo Alto Networks, “Yönetim arayüzüne erişimi sadece güvenilir dahili IP adreslerinden sağlamak, açığın şiddetini 7.5’e düşürmektedir. Bu, hala yüksek bir risk olsa da, potansiyel bir saldırganın önce güvenilir IP adreslerine erişim elde etmesi gerekir” açıklamasını yaptı. Şirket, bu güvenlik açığının, yönetim arayüzüne erişimin yukarıda belirtilen şekilde yapılandırılmamış cihazlarda daha fazla tehdit oluşturduğunu vurguladı.
Diğer Güvenlik Açıkları ve CISA Uyarıları
Palo Alto Networks, son dönemde yazılımlarında başka güvenlik açıkları da keşfetti. Örneğin, Palo Alto Networks Expedition adındaki güvenlik duvarı yapılandırma taşıma aracında iki farklı güvenlik açığı bulunmuş durumda. Bunlardan ilki, OS komut enjeksiyonu açığı, kimlik doğrulaması yapılmamış saldırganların kök yetkisiyle rastgele komutlar çalıştırmasına ve PAN-OS güvenlik duvarlarının kullanıcı adlarını, düz metin şifrelerini, cihaz yapılandırmalarını ve API anahtarlarını ele geçirmesine imkan tanıyor.
Diğer açık ise SQL enjeksiyonu açığı olup, yine kimlik doğrulaması yapılmamış saldırganların Expedition veritabanı içeriğine ulaşmasını ve parola karmaşaları, kullanıcı adları, cihaz yapılandırmaları ile API anahtarları gibi hassas bilgilere erişmesini sağlıyor.
Sonuç
Palo Alto Networks, şu anda belirli güvenlik duvarlarında internetle bağlantılı yönetim arayüzlerinin kritik bir açıkla karşı karşıya olduğunu doğrulamış durumda. Şirket, kullanıcılarına bu açık karşısında hızlı bir şekilde harekete geçmelerini ve yönetim arayüzüne erişimi yalnızca dahili ağlardan sınırlamalarını öneriyor. Bu güvenlik açığının, doğru güvenlik önlemleri alınarak riski azaltılabilir. Kullanıcıların cihazlarını izleyip, PAN-SA-2024-0015 etiketiyle işaretlenmiş olanları tespit etmeleri ve gerekli düzeltmeleri yapmaları büyük önem taşıyor. Ayrıca, Palo Alto Networks’ün yazılımlarındaki diğer güvenlik açıkları da göz önünde bulundurularak, tüm sistemler için güvenlik yamalarının zamanında uygulanması kritik bir öneme sahiptir.