Cảnh báo lỗ hổng bảo mật ảnh hưởng nghiêm trọng trong phần mềm PAN-OS
Qua
công tác giám sát an toàn không gian mạng quốc gia, Trung tâm Giám sát an toàn
không gian mạng quốc gia (NCSC), Cục An toàn thông tin, ghi nhận mã khai thác
của lỗ hổng tồn tại trong phần mềm PAN-OS đã được sử dụng để tấn công vào hệ
thống thông tin của nhiều cơ quan, tổ chức. Lỗ hổng CVE-2024-3400 (Điểm CVSS:
10) ảnh hưởng trên phần mềm PAN-OS trong gateway GlobalProtect; thông tin về lỗ
hổng này, đặt ra một cảnh báo cấp bách và yêu cầu các biện pháp khẩn cấp để
ngăn chặn sự nguy hại từ lỗ hổng. Việc rà soát và nâng cấp phiên bản hoặc áp
dụng biện pháp khắc phục thay thế cần được thực hiện ngay lập tức.
Theo đó, nhằm đảm bảo an
toàn thông tin cho hệ thống thông tin, các cơ
quan, đơn vị, địa phương, cần triển khai thực
hiện:
- Kiểm tra, rà soát các
phần mềm PAN-OS đang sử dụng có khả năng bị ảnh hưởng bởi lỗ hổng trên. Thực
hiện nâng cấp lên phiên bản mới nhất để tránh nguy cơ bị tấn công.
- Tăng cường giám sát và
sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng;
đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các
tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công
mạng.
- Thông tin các lỗ hổng
bảo mật Mô tả: Lỗ hổng CVE-2024-3400 (Điểm CVSS: 10) ảnh hưởng trên phần mềm PAN-OS
trong gateway GlobalProtect hiện đang bị sử dụng để khai thác. Đối tượng tấn
công khai thác lỗ hổng chèn lệnh này có thể thực thi mã từ xa với quyền root
trên tường lửa. Lỗ hổng gây ảnh hưởng cho tường lửa cấu hình trên GlobalProtect
gateway và telemetry của thiết bị. Lỗ hổng này ảnh hưởng đến các phiên bản: -
PAN-OS 11.1 trước bản 11.1.2-h3 - PAN-OS 11.0 trước bản 11.0.4-g1 - PAN-OS 10.2
trước bản 10.2.9-h1 Bản vá cho các phiên bản bị ảnh hưởng sẽ được phát hành
ngày 14/04/2024, người dùng nên cập nhật ngay khi khả dụng.
Dưới
đây là một số IoC được ghi nhận:
-
Update.py
-
3de2a4392b8715bad070b2ae12243f166ead37830f7c6d24e778985927f9caac
-
5460b51da26c060727d128f3b3d6415d1a4c25af6a29fef4cc6b867ad3659078
-
172.233.228[.]93 - hxxp://172.233.228[.]93/policy
-
hxxp://172.233.228[.]93/patch - 66.235.168[.]222
- Hướng dẫn khắc phục
Trước mắt, người dùng nên bật Threat ID 95187 và đảm bảo các biện pháp bảo mật
lỗ hổng đã được áp dụng cho GlobalProtect. Trong trường hợp không thể bật
Threat ID 95187, người dùng nên tạm thời tắt chức năng telemetry trên thiết bị
cho tới cập nhật bản vá và chỉ nên bật lại sau khi đã cập nhật bản vá. Các bước
để thực hiện việc tắt telemetry như sau: 1. Device > Setup >Telemetry; 2.
Chọn widget Telemetry; 3. Bỏ chọn mục “Enable Telemetry”; 4. Bấm OK để lưu thay
đổi.
- Tài liệu tham khảo
https://security.paloaltonetworks.com/CVE-2024-3400
https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-040