Palo Alto Networks는 금요일에 잠재적인 원격 코드 실행 취약점으로 인해 PAN-OS 관리 인터페이스에 대한 액세스를 보호할 것을 고객에게 촉구하는 정보 제공 권고를 발표했습니다.
팔로알토 네트웍스는 PAN-OS 관리 인터페이스를 통한 원격 코드 실행 취약점에 대한 주장을 인지하고 있다고 회사측은 밝혔습니다. “현재로서는 주장된 취약점의 구체적인 내용을 알 수 없습니다. 악용 징후가 있는지 적극적으로 모니터링하고 있습니다.”
그 사이에 네트워크 보안 공급업체는 사용자에게 모범 사례에 따라 관리 인터페이스를 올바르게 구성하고, 공격 표면을 제한하기 위해 신뢰할 수 있는 내부 IP를 통해서만 관리 인터페이스에 대한 액세스가 가능하도록 권장했습니다.
관리 인터페이스가 인터넷에 노출되어서는 안 된다는 것은 말할 필요도 없습니다. 노출을 줄이기 위한 기타 지침 중 일부는 다음과 같습니다.
- 전용 관리 VLAN에서 관리 인터페이스를 격리합니다.
- 점프 서버를 사용하여 관리 IP에 액세스
- 관리 인터페이스에 대한 인바운드 IP 주소를 승인된 관리 장치로 제한합니다.
- SSH, HTTPS 등 보안 통신만 허용
- 인터페이스 연결을 테스트할 때만 PING을 허용하세요.
이번 개발은 미국 CISA(사이버보안 및 인프라 보안국)가 현재 패치된 Palo Alto Networks Expedition에 영향을 미치는 심각한 보안 결함을 알려진 악용 취약점(KEV) 카탈로그에 추가하고 활성 악용의 증거를 인용한 지 하루 만에 이루어졌습니다.
CVE-2024-5910(CVSS 점수: 9.3)으로 추적되는 이 취약점은 관리자 계정 탈취로 이어질 수 있고 민감한 데이터에 대한 액세스 권한을 얻을 수 있는 Expedition 마이그레이션 도구의 인증 누락 사례와 관련이 있습니다.
현재 이 바이러스가 실제로 어떻게 악용되고 있는지는 알려지지 않았지만, 연방 기관은 위협으로부터 네트워크를 보호하기 위해 2024년 11월 28일까지 필요한 수정 사항을 적용하라는 권고를 받았습니다.