Share

Palo Alto Networks เตือนช่องโหว่ PAN-OS Firewall ระดับวิกฤต

Last updated: 19 Nov 2024
143 Views

สรุปข้อมูล 

Palo Alto Networks ออกคำเตือนเกี่ยวกับช่องโหว่ระดับวิกฤตใน PAN-OS Firewall Management Interface ซึ่งเปิดช่องให้ผู้ โจมตีสามารถรันคำสั่งระยะไกลได้โดยไม่ต้องยืนยันตัวตน และพบว่ากำลังถูกโจมตีในขณะนี้ โดยมีการติดตั้ง Web Shells เพื่อเข้าถึงระบบอย่างถาวร ช่องโหว่นี้ส่งผลกระทบต่อ Firewall Management Interfaces ที่เปิดให้เข้าถึงจากอินเทอร์เน็ต ส่งผลให้มีความเสี่ยงต่อความปลอดภัยของระบบเครือข่ายอย่างมาก

 

รายละเอียดของช่องโหว่ 

ช่องโหว่ที่ค้นพบใน PAN-OS Firewall Management Interface เป็นช่องโหว่แบบ Remote Command Execution (RCE) ที่อนุญาตให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตนหรือโต้ตอบจากผู้ใช้ มีความร้ายแรงระดับวิกฤตด้วย คะแนน CVSS 9.3 และลดลงเหลือ 7.5 หากมีการจำกัดการเข้าถึงเฉพาะ IP ที่เชื่อถือได้ ช่องโหว่นี้กำลังถูกใช้ในการโจมตีจริง โดยพบว่ามีการติดตั้ง Web Shells บนอุปกรณ์ที่ได้รับผลกระทบ ซึ่งช่วยให้ผู้โจมตีสามารถเข้าถึงระบบได้อย่างต่อเนื่องและเพิ่มความเสี่ยงในการเจาะระบบมากขึ้น

 

รายละเอียดทางเทคนิค 

ช่องโหว่นี้เกิดจากการเปิด Management Interface บนอุปกรณ์ PAN-OS Firewall โดยไม่มีการกำหนดข้อจำกัดด้านการเข้าถึง เช่น การจำกัดเฉพาะ IP Address ที่เชื่อถือได้ หรือการป้องกันด้วย VPN ทำให้ผู้โจมตีสามารถส่งคำขอ HTTP/HTTPS ที่มีโครงสร้างเฉพาะเพื่อใช้ประโยชน์จากช่องโหว่นี้ในการรันคำสั่งที่เป็นอันตรายบนระบบเป้าหมายการโจมตีดังกล่าวอาจรวมถึงการ ติดตั้ง Web Shells ซึ่งช่วยให้ผู้โจมตีสามารถควบคุมระบบได้อย่างต่อเนื่อง

Web Shells ที่ถูกติดตั้งช่วยให้ผู้โจมตีสามารถดำเนินการเพิ่มเติม เช่น:

  • การเข้าถึงข้อมูลสำคัญในระบบ
  • การเปลี่ยนแปลงการตั้งค่าหรือโครงสร้างระบบ
  • การขยายการโจมตีไปยังระบบหรือเครือข่ายอื่น
ทั้งนี้ ผลกระทบของช่องโหว่นี้จำกัดอยู่ในผลิตภัณฑ์ที่เปิด Management Interface ให้เข้าถึงจากอินเทอร์เน็ต และไม่มีการกำหนดมาตรการป้องกันที่เพียงพอ ในขณะที่ผลิตภัณฑ์ Prisma Access และ Cloud NGFW ไม่ได้รับผลกระทบจากช่องโหว่นี้ เนื่องจากไม่มีการใช้โครงสร้างหรืออินเทอร์เฟซที่มีช่องโหว่ดังกล่าว
 
ผลกระทบจากการโจมตี 

ผลกระทบจากการโจมตีช่องโหว่ใน PAN-OS Firewall มีความร้ายแรงต่อระบบเครือข่ายและความปลอดภัยขององค์กร เนื่องจากผู้โจมตีสามารถเข้าถึงระบบจัดการ (Management Interface) ได้โดยไม่ต้องยืนยันตัวตน ทำให้สามารถติดตั้ง Web Shells เพื่อควบคุมระบบได้อย่างถาวรและดำเนินการโจมตีเพิ่มเติม เช่น ขโมยข้อมูลสำคัญ เปลี่ยนแปลงการตั้งค่าระบบ หรือใช้เครือข่ายเป็นฐานในการโจมตีเป้าหมายอื่น ความเสียหายดังกล่าวอาจส่งผลกระทบต่อการดำเนินธุรกิจ ความเชื่อมั่นของลูกค้า และความปลอดภัยของข้อมูลที่สำคัญในองค์กรอย่างร้ายแรง
 
คำแนะนำ
  • จำกัดการเข้าถึงให้เฉพาะ IP ที่เชื่อถือได้เท่านั้นที่สามารถเข้าถึงระบบจัดการของ PAN-OS
  • ติดตามประกาศการอัปเดตซอฟต์แวร์จาก Palo Alto Networks และติดตั้งแพตช์ทันทีเมื่อพร้อมใช้งาน
  • ตรวจสอบกิจกรรมที่อาจเกี่ยวข้องกับ IP ที่เป็นอันตราย
  • ใช้ Multi-Factor Authentication (MFA) เพื่อลดโอกาสในการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต
  • ตรวจสอบไฟล์ที่ผิดปกติอย่างสม่ำเสมอ เช่น ไฟล์ที่ถูกสร้างขึ้นมาโดยไม่ทราบสาเหตุ
 
Indicators of Compromise (IoCs)
IoCs Released
IP 136.144.17[.]*
173.239.218[.]251
216.73.162[.]*
 
แหล่งอ้างอิง
https://thehackernews.com/2024/11/pan-os-firewall-vulnerability-under.html


Related Content
Compare product
0/4
Remove all
Compare