This post is also available in:
English (אנגלית)
חברת פאלו אלטו פרסמה עלון אבטחה קריטי, המאשר כי גורמי איום מנצלים באופן פעיל חולשת זירו-דיי המשפיעה על חומת האש שלה. החולשה, שקיבלה ציון חומרה קריטי של 9.3 מתוך 10, מאפשרת לתוקפים לא מאומתים לבצע מרחוק פקודות על חומות אש שממשקי הניהול שלהן חשופים לאינטרנט.
החברה קראה ללקוחות ליישם באופן מיידי דרך לעקיפת הבעיה כדי לצמצם את הסיכון, שכן תיקון לחולשה עדיין אינו זמין. באופן ספציפי, פאלו אלטו ממליצה למשתמשים להגביל את הגישה לממשק הניהול של חומת האש שלהם לכתובות IP פנימיות מהימנות, כמפורט בהנחיות של שיטות העבודה המומלצות שלהם.
על פי החברה, החולשה מסוכנת במיוחד עבור התקנים שממשקי הניהול שלהם נגישים באינטרנט. החברה ציינה כי ברגע שהגישה מוגבלת לרשתות פנימיות, חומרת החולשה יורדת ל-7.5 – עדיין רמת סיכון גבוהה, אך הרבה פחות ניתנת לניצול. כדי לצמצם עוד יותר את הסיכון, על הלקוחות להבטיח שרק כתובות IP פנימיות מהימנות יוכלו לגשת לממשק הניהול ולמנוע גישה חיצונית לא מורשית.
פאלו אלטו הבחינה בתקיפות ממוקדות נגד חומות אש חשופות, עם פעילות זדונית שמקורה בכתובות IP ספציפיות, שעשויות להיות מקושרות לשירותי VPN של צד שלישי. התקפות אלה כבר הביאו לפריסת קוד זדוני במכשירים המושפעים. החברה עקבה אחר המכשירים המושפעים תחת התג PAN-SA-2024-0015, מה שמאפשר ללקוחות לזהות ולנקוט פעולה מתאימה.
חולשה זו אינה בעיה מבודדת. לאחרונה, פאלו אלטו חשפה גם נקודות תורפה בכליExpedition שלה, המשמש להעברה של קונפיגורציות של חומות אש. החולשה עלולה לאפשר לתוקפים לבצע פקודות שרירותיות כקובץ root ולהזליג נתונים רגישים, וכן לבצע הזרקת SQL העלולה לחשוף תוכן של מסדי נתונים כגון סיסמאות ומפתחות API.
החברה עוקבת מקרוב אחר המצב. משתמשים מתבקשים לנקוט צעדים מיידיים כדי לאבטח את המכשירים שלהם.