Новости компьютерной безопасности:

  Latest News

Palo Alto Warns of Hackers Exploiting RCE Flaw in Firewall Management Interfaces

С сайта: Vulnerability(cybersecuritynews.com)

Palo Alto Warns of Hackers Exploiting RCE Flaw in Firewall Management Interfaces

Author: Guru Baran

Palo Alto Networks has issued an urgent security warning regarding the exploitation of a critical remote command execution (RCE) vulnerability in the management interfaces of its firewall products.

This flaw, which allows unauthenticated attackers to execute arbitrary commands on affected systems, has been observed in a limited number of cases where firewall management interfaces are exposed to the Internet.

The company has raised the severity of the vulnerability to critical, with a CVSSv4.0 base score of 9.3, reflecting the high risk posed to organizations that have not followed recommended security practices.

Palo Alto Networks is actively investigating the issue and has confirmed that threat actors have already begun exploiting this vulnerability in the wild.

The vulnerability primarily affects firewall management interfaces that are accessible from the Internet. Palo Alto Networks strongly advises customers to immediately review their firewall configurations and ensure that access to these management interfaces is restricted to trusted internal IP addresses only, as per best practice guidelines.

The company emphasized that Prisma Access and Cloud NGFW services are not affected by this vulnerability, reducing concern for users of these products. However, for other firewall systems, Palo Alto Networks warns that failure to secure management interfaces could leave them vulnerable to attack.

“At this time, we believe devices whose access to the management interface is not secured as per our recommended best practice deployment guidelines are at increased risk,” the company stated in its advisory.

To assist customers in identifying potentially vulnerable devices, Palo Alto Networks has provided guidance through its Customer Support Portal. Users can follow these steps:

  1. Visit the Assets section of the Customer Support Portal.
  2. Locate devices tagged with PAN-SA-2024-0015, indicating those with Internet-facing management interfaces.

If no such devices are listed, it means Palo Alto’s scans did not detect any exposed interfaces for that account. However, customers are urged to double-check their configurations manually.

While active exploitation has been observed in a limited number of cases, Palo Alto Networks has not yet provided specific indicators of compromise (IoCs). Customers are advised to monitor for unusual activity such as unrecognised configuration changes or unfamiliar user logins.

As part of its ongoing response, Palo Alto Networks is preparing patches and threat prevention signatures to mitigate this vulnerability. These fixes are expected to be released soon.

In the meantime, securing access to firewall management interfaces remains the most effective defensive measure. The company will continue updating its advisory as new information becomes available.

For ongoing updates and notifications, customers can subscribe to Palo Alto Networks’ security RSS feed or email alerts via their support portal.



#Cyber_Attack #Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Palo Alto Warns of Hackers Exploiting RCE Flaw in Firewall Management Interfaces
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.