A Palo Alto Networks, uma das principais empresas de segurança cibernética, emitiu um alerta para que seus clientes limitem o acesso à interface de gerenciamento de seus firewalls de última geração. A medida preventiva deve-se a uma possível vulnerabilidade de execução remota de código no sistema PAN-OS. Em comunicado, a empresa informou que ainda está investigando a falha e não há, até o momento, indícios de exploração ativa.
Leia também
Sete dicas da Microsoft na proteção de PMEs
Falha SMB no OPA expõe credenciais
Em resposta ao possível risco, a Palo Alto recomenda que os clientes bloqueiem o acesso da Internet à interface de gerenciamento, restringindo-o apenas a IPs internos confiáveis. A empresa orienta ainda que as melhores práticas, como isolamento da interface em uma VLAN dedicada e uso de jump servers, sejam adotadas para reduzir a exposição. Usuários do Cortex Xpanse e Cortex XSIAM também podem monitorar instâncias expostas usando alertas do módulo ASM.
Além disso, a CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) alertou sobre uma vulnerabilidade crítica de autenticação ausente, identificada como CVE-2024-5910, que afeta o servidor Expedition da Palo Alto. Essa falha permite que invasores redefinam remotamente credenciais de administradores em sistemas expostos à internet. A agência adicionou essa falha ao seu catálogo de vulnerabilidades exploradas, exigindo que agências federais tomem medidas corretivas até 28 de novembro.
Para aumentar a gravidade da situação, o CVE-2024-5910 pode ser combinado com outras falhas de segurança para obter controle completo de contas administrativas e sequestrar firewalls PAN-OS. Em outubro, a Palo Alto corrigiu outras vulnerabilidades no Expedition, mas a ameaça persistente evidencia a importância de medidas adicionais de proteção para manter os sistemas e dados das empresas a salvo.