Sicurezza Informatica
Vulnerabilità critiche Palo Alto Networks e HPE: cosa fare?
Aggiornamenti di sicurezza critici per vulnerabilità note: CISA, Palo Alto Networks e HPE rilasciano nuove direttive e soluzioni per reti e dispositivi.
La sicurezza informatica rappresenta una priorità assoluta per le organizzazioni e i governi, e la recente ondata di vulnerabilità rilevate in software di reti e controllo industriale ne è una prova concreta come quelle che hanno interessato Palo Alto Networks e Hewlett Packard Enterprise (HPE) per dispositivi di rete critici.
CISA aggiorna il Catalogo delle Vulnerabilità Note ed Esploitate
L’agenzia CISA ha aggiunto quattro nuove vulnerabilità al suo Catalogo delle Vulnerabilità Note ed Esploitate. Questo catalogo, creato con la Direttiva Operativa Vincolante (BOD) 22-01, include vulnerabilità note a rischio elevato che richiedono l’attenzione immediata delle agenzie federali degli Stati Uniti e raccomandazioni per la loro mitigazione. CISA consiglia inoltre a tutte le organizzazioni, pubbliche e private, di adottare misure rapide per la risoluzione delle vulnerabilità presenti nel catalogo, al fine di ridurre l’esposizione agli attacchi e proteggere le infrastrutture IT.
- CVE-2024-43093 Android Framework Privilege Escalation Vulnerability
- CVE-2024-51567 CyberPanel Incorrect Default Permissions Vulnerability
- CVE-2019-16278 Nostromo nhttpd Directory Traversal Vulnerability
- CVE-2024-5910 Palo Alto Expedition Missing Authentication Vulnerability
Vulnerabilità nei Sistemi di Controllo Industriale (ICS): i nuovi avvisi di CISA
Sempre nell’ambito della sicurezza, CISA ha rilasciato tre nuovi avvisi dedicati ai Sistemi di Controllo Industriale (ICS). Questi avvisi contengono dettagli tecnici e raccomandazioni di mitigazione, rivolgendosi in particolare ai gestori e agli amministratori di infrastrutture ICS. Le vulnerabilità nei sistemi ICS possono mettere a rischio operazioni critiche, ed è pertanto essenziale applicare prontamente gli aggiornamenti e seguire le indicazioni di mitigazione fornite dall’agenzia.
- ICSA-24-312-01 Beckhoff Automation TwinCAT Package Manager
- ICSA-24-312-02 Delta Electronics DIAScreen
- ICSA-24-312-03 Bosch Rexroth IndraDrive
Vulnerabilità critica di Palo Alto Networks sfruttata in attacchi recenti
CISA ha inoltre avvisato che un’importante vulnerabilità di autenticazione mancante, identificata come CVE-2024-5910, è stata sfruttata in attacchi contro i server Expedition di Palo Alto Networks. Questo strumento di migrazione, che semplifica il passaggio delle configurazioni firewall, è stato esposto a rischi che permettono agli attaccanti di ottenere il controllo degli account amministratore e di accedere a segreti e credenziali configurate nei firewall.
Per mitigare la vulnerabilità, gli amministratori che non possono installare immediatamente l’aggiornamento sono invitati a limitare l’accesso di rete ai server Expedition solo agli utenti autorizzati. Palo Alto Networks consiglia inoltre la rotazione di tutte le credenziali dopo l’aggiornamento e ha pubblicato dettagli sulla vulnerabilità nel proprio avviso di sicurezza.
HPE avvisa di vulnerabilità critiche negli Access Point Aruba
Anche Hewlett Packard Enterprise (HPE) ha recentemente segnalato due gravi vulnerabilità di esecuzione remota di comandi (RCE) nei suoi Access Point Aruba Networking. Le vulnerabilità, classificate come CVE-2024-42509 e CVE-2024-47460, possono essere sfruttate da attori malintenzionati inviando pacchetti specifici al protocollo PAPI su porta UDP 8211, permettendo loro di eseguire comandi arbitrari.
HPE ha fornito aggiornamenti software per mitigare queste vulnerabilità e consiglia agli utenti di installare le ultime versioni disponibili. In alternativa, propone soluzioni temporanee, come il blocco della porta UDP 8211 per limitare l’accesso agli Access Point Aruba.