Palo Alto Networks şirkəti tərəfindən yayılan məlumata görə, müştərilərinin istifadə etdiyi PAN-OS əsaslı PA-Series və VM-Series firewalllarında aktiv şəkildə istismar edilən kritik bir sıfır-gün zəifliyi aşkar edilmişdir. CVE-2026-0300 olaraq qeydə alınan bu zəiflik, istifadəçi autentifikasiya portalına təsir edir və hücumçulara qeyri-müəyyənləşdirilmiş şəkildə sistemə daxil olmaq və root hüquqları ilə kod icra etmək imkanı verir.

Zəifliyin təfərrüatları və təsiri

Zəiflik, User-ID Authentication Portal (Captive Portal) xüsusiyyətini açıq internetə və ya etibarsız IP ünvanlarına çıxaran istifadəçilərə təsir edir. Palo Alto Networks şirkəti, zəifliyin aktiv şəkildə istismar edildiyini təsdiqləyib, lakin bu barədə ilk məlumatın necə və nə vaxt əldə edildiyini açıqlamayıb. ABŞ-nin Kiber Təhlükəsizlik və Infrastruktur Təhlükəsizliyi Agentliyi (CISA) isə bu zəifliyi istismar edilən zəifliklər siyahısına daxil edib.

Şirkət hələlik zəiflik üçün təmir paketi çıxarmayıb və hücumların hədəfi və məqsədi haqqında ətraflı məlumat verməyib. Bununla yanaşı, Palo Alto Networks müştərilərinə təcili olaraq tədbirlər həyata keçirməyi tövsiyə edir. Şirkətin rəsmi nümayəndəsi bildirib ki, "Bu zəiflik müəyyən sayda müştərini təsir edir və istifadəçinin autentifikasiya portalı açıq internetə və ya etibarsız IP ünvanlarına çıxarıldıqda aktivləşir. Hal-hazırda bu zəifliyin məhdud sayda istismarına şahidlik edirik və həllər üzərində iş gedir. İlk təmir paketləri 13 may tarixində təqdim ediləcək."

Təhlükənin miqyası və potensial risklər

Zəifliyin CVSS reytinqi 9.3 təşkil edir ki, bu da onun çox təhlükəli olduğunu göstərir. Shadowserver tərəfindən aparılan skanlar nəticəsində, PAN-OS istifadə edən 5,800-dən çox VM-Series firewallının açıq internetə çıxarıldığı müəyyən edilib. Lakin bu firewallların nə qədərində autentifikasiya girişinin yalnız etibarlı daxili IP ünvanlarına məhdudlaşdırıldığı və ya tamamilə aktivləşdirilmədiyi məlum deyil.

Şirkət tərəfindən təqdim edilən müvəqqəti həllər arasında autentifikasiya portalına girişin məhdudlaşdırılması və ya tamamilə deaktiv edilməsi tövsiyə olunur. Palo Alto Networks bildirib ki, bu zəiflik Cloud NGFW və Panorama cihazlarını təsir etmir.

Təhlükəsizlik ekspertlərinin rəyləri

watchTowr şirkətinin CEO-su Benjamin Harris qeyd edib ki, Palo Alto Networks tərəfindən müştərilərin vaxtında xəbərdar edilməsi mühüm addım olsa da, bu həm də zəifliyin mövcudluğunu digər tərəflərə də məlum etməklə bərabərdir. O, həmçinin əlavə edib ki, "Bu cür hallarda ən yaxşı addım odur, lakin bu, hücumçulara da zəifliyin mövcudluğu haqqında məlumat verir."

VulnCheck şirkətinin təhlükəsizlik tədqiqatı üzrə vitse-prezidenti Caitlin Condon isə bildirib ki, zəifliyin istismarına dair qaydalar qısa zamanda üçüncü tərəf təşkilatların və honeypotların da diqqətini çəkəcək. O, qeyd edib ki, "Son illərdə autentifikasiya portalı, giriş səhifələri və idarəetmə interfeysləri həm təsadüfi, həm də hədəfli kampaniyalarda hücumçuların əsas hədəflərindən biri olub. Zəifliyin tədqiqatçılar və icma tərəfindən araşdırılması nəticəsində, ictimai istifadə üçün nəzərdə tutulmuş istismarların və daha geniş istismarların tezliklə ortaya çıxması gözlənilir, əgər zəiflik çox mürəkkəb deyilsə."

Hal-hazırda Palo Alto Networks tərəfindən hücumların hansı qruplaşmaya aid olduğu, indicator-lər və zərərli fəaliyyətlər haqqında məlumat verilməyib. Tədqiqatçılar isə müştəriləri təcili olaraq təmir paketlərini tətbiq etməyə çağırır və zərərli fəaliyyətlərə qarşı müşahidə aparmağı tövsiyə edir.

Nə etməli?

  • Autentifikasiya portalına girişinizi yoxlayın: Eyni zamanda, istifadəçinin autentifikasiya portalına girişin açıq internetə çıxarılmadığından və yalnız etibarlı daxili IP ünvanlarına məhdudlaşdırıldığından əmin olun.
  • Təcili tədbirlər həyata keçirin: Palo Alto Networks tərəfindən təqdim edilən müvəqqəti həlləri tətbiq edin və sistemlərinizi mühafizə altına alın.
  • Təmir paketlərini gözləyin: Şirkət tərəfindən 13 may tarixində təqdim ediləcək təmir paketlərini gözləyin və onları vaxtında tətbiq edin.
  • Müşahidə aparın: Zərərli fəaliyyətlərə qarşı müşahidə aparın və ola bilsin ki, CISA-nın siyahısına daxil edilmiş digər tədbirləri də həyata keçirin.
Mənbə: CyberScoop