Advisory

November 19, 2024

Deskripsi

1

Palo Alto Networks kembali mengamati aktivitas ancaman yang mengeksploitasi kerentanan Remote Code Execution (RCE) terhadap beberapa antarmuka manajemen firewall customer yang terekspos ke Internet. Kerentanan dengan kode CVE-2024-0012 severity Critical (CVSS v4.0: 9.3) ini sangat berbahaya, karena untuk eksploitasinya pelaku tidak memerlukan autentikasi pada target. 

Metode Serangan

2

Palo Alto menamakan kerentanan ini dengan kode PAN-SA-2024-0015. Kerentanan ini menargetkan antarmuka manajemen PAN-OS, yang ketika berhasil dieksploitasi, pelaku dapat dengan mudah mendapatkan akses ke dalam jaringan internal korban dengan melewati kontrol pelindungan yang sudah diterapkan. Risiko eksploitasi kerentanan  ini sangat besar bila antarmuka manajemen dapat diakses dari internet atau tidak ada pembatasan akses.​

Versi Terdampak

3

Affected Product Affected version​ Unaffected​
Cloud NGFW​ None​ All​
PAN-OS 11.2​ < 11.2.4-h1​ >= 11.2.4-h1​
PAN-OS 11.1​ < 11.1.5-h1​ >= 11.1.5-h1​
PAN-OS 11.0​ < 11.0.6-h1​ >= 11.0.6-h1​
PAN-OS 10.2​ < 10.2.12-h2​ >= 10.2.12-h2​
PAN-OS 10.1​ None​ All​

 

Mitigasi

4

  1. Koordinasi dengan tim Techincal Assistance Center (TAC) terkait implementasi patch yang dapat memperbaiki celah tersebut.​
  2. Pastikan antarmuka manajemen PAN-OS tidak dapat diakses dari internet (cek dok Best Practice principal referensi no 3).​
  3. Pertimbangkan kebijakan akses yang lebih ketat untuk akses internal, seperti pembuatan VLAN khusus atau membatasi perangkat yang memang diizinkan.​
  4. Batasi akses ke antarmuka manajemen hanya menggunakan protokol yang tergolong aman yaitu melalui SSH dan HTTPS.
  5. Lakukan audit rutin terhadap akses pengguna ke antarmuka. Pastikan hanya pengguna yang sah yang dapat mengakses ke antarmuka manajemen.​

Referensi: ​

1. https://security.paloaltonetworks.com/PAN-SA-2024-0015  

2. https://smartermsp.com/cybersecurity-threat-advisory-palo-alto-pan-os-rce-vulnerability

3. https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431

 

Deskripsi

1

 

     
 

Palo Alto Networks kembali mengamati aktivitas ancaman yang mengeksploitasi kerentanan Remote Code Execution (RCE) terhadap beberapa antarmuka manajemen firewall customer yang terekspos ke Internet. Kerentanan dengan kode CVE-2024-0012 severity Critical (CVSS v4.0: 9.3) ini sangat berbahaya, karena untuk eksploitasinya pelaku tidak memerlukan autentikasi pada target. 

 
     

 

Metode Serangan

2

 

     
 

Palo Alto menamakan kerentanan ini dengan kode PAN-SA-2024-0015. Kerentanan ini menargetkan antarmuka manajemen PAN-OS, yang ketika berhasil dieksploitasi, pelaku dapat dengan mudah mendapatkan akses ke dalam jaringan internal korban dengan melewati kontrol pelindungan yang sudah diterapkan. Risiko eksploitasi kerentanan  ini sangat besar bila antarmuka manajemen dapat diakses dari internet atau tidak ada pembatasan akses.​

 
     

 

Versi Terdampak

3

 

Affected Product Affected version​ Unaffected​
Cloud NGFW​ None​ All​
PAN-OS 11.2​ < 11.2.4-h1​ >= 11.2.4-h1​
PAN-OS 11.1​ < 11.1.5-h1​ >= 11.1.5-h1​
PAN-OS 11.0​ < 11.0.6-h1​ >= 11.0.6-h1​
PAN-OS 10.2​ < 10.2.12-h2​ >= 10.2.12-h2​
PAN-OS 10.1​ None​ All​

 

Mitigasi

4

 

     
 
  1. Koordinasi dengan tim Techincal Assistance Center (TAC) terkait implementasi patch yang dapat memperbaiki celah tersebut.​
  2. Pastikan antarmuka manajemen PAN-OS tidak dapat diakses dari internet (cek dok Best Practice principal referensi no 3).​
  3. Pertimbangkan kebijakan akses yang lebih ketat untuk akses internal, seperti pembuatan VLAN khusus atau membatasi perangkat yang memang diizinkan.​
  4. Batasi akses ke antarmuka manajemen hanya menggunakan protokol yang tergolong aman yaitu melalui SSH dan HTTPS.
  5. Lakukan audit rutin terhadap akses pengguna ke antarmuka. Pastikan hanya pengguna yang sah yang dapat mengakses ke antarmuka manajemen.​
 
     

 

 

Referensi: ​

1. https://security.paloaltonetworks.com/PAN-SA-2024-0015  

2. https://smartermsp.com/cybersecurity-threat-advisory-palo-alto-pan-os-rce-vulnerability

3. https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431

Categories


Categories



Recent posts