Eclypsium araştırmacıları, Palo Alto Networks (PAN) Yeni Nesil Güvenlik Duvarlarında (NGFW) bir dizi kritik güvenlik açığını ortaya çıkardı. Bu açıklar, PA-3260, PA-1410 ve PA-415 gibi yaygın kullanılan modelleri etkiliyor. Araştırmacılar, bu cihazlarda kullanılan donanım ve yazılımlarda yaygın güvenlik açıkları olduğunu, hatta güvenlik standartlarına uygun olmadığını belirtiyor.
Belirgin Güvenlik Açıkları
- BootHole Güvenlik Açığı (CVE-2020-10713)
- Etkilenen Modeller: PA-3260, PA-1410, PA-415
- Detaylar: Güvenli Önyükleme (Secure Boot) mekanizmasını devre dışı bırakabilecek bir bellek taşması açığı. Bu açık, kötü amaçlı kodların sistem başlangıcında çalıştırılmasına olanak tanıyor.
- PixieFail (UEFI Güvenlik Açığı)
- Etkilenen Modeller: PA-1410, PA-415
- Detaylar: UEFI TCP/IP protokol yığınındaki açıklardan yararlanarak uzaktan kod çalıştırma veya bilgi sızdırma saldırılarına yol açabiliyor.
- Insecure Flash Access Control
- Etkilenen Modeller: PA-415
- Detaylar: SPI flash erişim kontrolündeki yanlış yapılandırma, saldırganların UEFI yazılımını doğrudan değiştirmesine olanak tanıyor.
- Intel BootGuard Anahtar Kaçakları
- Etkilenen Modeller: PA-1410
- Detaylar: Sızdırılmış kriptografik anahtarlar nedeniyle, cihazın önyükleme bütünlüğü doğrulama mekanizması devre dışı bırakılabiliyor.
- CVE-2023-1017 (TPM 2.0)
- Etkilenen Modeller: PA-415
- Detaylar: Güvenilir Platform Modülü (TPM) 2.0 kütüphanesindeki bellek taşması açığı, saldırganların yetkisiz işlem yapmasına olanak tanıyor.
- LogoFAIL
- Etkilenen Modeller: PA-3260
- Detaylar: UEFI yazılımında gömülü görüntü işleme kütüphanelerindeki açıklar, güvenli önyükleme korumalarını atlatmaya ve kötü amaçlı kod çalıştırmaya izin veriyor.
Etkilenen Sürümler ve Cihazlar
- PA-3260: Güvenlik açıkları bulunan bu model 31 Ağustos 2023’te satıştan kaldırılmıştır.
- PA-1410 ve PA-415: Hâlâ desteklenen aktif modellerdir.
- Diğer Modeller: PA-3200, PA-5200 ve PA-7200 serileri (Switch Management Card – SMC-B ile).
Çözüm ve Öneriler
Palo Alto Networks, bu açıklarla ilgili araştırmaları doğrulamış ve şu açıklamaları yapmıştır:
- Acil Önlemler: Güncel PAN-OS sürümlerine yükseltme yapılması gerektiğini vurgulamaktadır.
- Risk Azaltma: Güvenli yönetim arabirimlerinin doğru yapılandırılması ve erişim kısıtlamalarının uygulanması bu riskleri büyük ölçüde azaltmaktadır.
- Firmware Güncellemeleri: Üçüncü taraf sağlayıcılarla iş birliği yapılarak UEFI yazılımındaki açıkları giderecek yamalar üzerinde çalışıldığı belirtilmiştir.
Sonuç ve Öneriler
Bu araştırma, güvenlik duvarı cihazlarının güvenlik açıklarına karşı daha sıkı bir şekilde korunması gerektiğini ortaya koyuyor. Güvenlik araçlarının kendisi saldırıya açık hale geldiğinde, ağ güvenliği ciddi şekilde tehlikeye girebilir.
Öneriler:
- Firmware ve yazılım güncellemelerinin düzenli olarak yapılması.
- Tedarikçi değerlendirme süreçlerinin sıkılaştırılması.
- Cihaz bütünlüğünün sürekli izlenmesi ve test edilmesi.
Birlikte Güvende Olalım!
#CyberSecurity #NetworkSecurity #PaloAlto #BootHole #UEFI
