Avertismentul Palo Alto Networks cu privire la zero-day-ul firewallului PAN-OS utilizat în atacuri

Home CyberSecurity Avertismentul Palo Alto Networks cu privire la zero-day-ul firewallului PAN-OS utilizat în atacuri
Avertismentul Palo Alto Networks cu privire la zero-day-ul firewallului PAN-OS utilizat în atacuri

Astăzi, Palo Alto Networks avertizează că o vulnerabilitate critică de injectare de comenzi necorectată în firewall-ul său PAN-OS este activ exploatată în atacuri.

Palo Alto Networks este conștient de un număr limitat de atacuri care utilizează exploatarea acestei vulnerabilități, avertizează buletinul de securitate Palo Alto.

Defectul, descoperit de Volexity și urmărit sub numele CVE-2024-3400, este o vulnerabilitate de injectare de comenzi care a primit scorul de severitate maxim de 10.0, deoarece nu necesită privilegii speciale sau interacțiune cu utilizatorul pentru a fi exploatată.

Vendorul a clarificat că problema afectează anumite versiuni de software PAN-OS atunci când sunt activate atât gateway-ul GlobalProtect, cât și funcțiile de telemetrie ale dispozitivului.

O vulnerabilitate de injectare de comenzi în funcția GlobalProtect a software-ului Palo Alto Networks PAN-OS pentru anumite versiuni PAN-OS și configurații de funcții distincte poate permite unui atacator neautentificat să execute cod arbitrar cu privilegii de root pe firewall, explică avertizarea Palo Alto Networks.

Versiunile vulnerabile sunt PAN-OS 10.2, 11.0 și 11.1, iar remedierile pentru aceste versiuni sunt așteptate până la 14 aprilie 2024. Vendorul va implementa hotfixuri până duminică, odată cu lansarea următoarelor versiuni:

Produsele precum Cloud NGFW, aparatele Panorama și Prisma Access nu sunt afectate. O prezentare generală a impactului poate fi văzută în tabelul de mai jos:

Cercetătorul de amenințări Yutaka Sejiyama a raportat pe X că scanările sale arată că există în prezent 82.000 de dispozitive expuse online care ar putea fi vulnerabile la CVE-2024-34000, cu 40% din acestea în Statele Unite.

BleepingComputer a contactat Volexity și Palo Alto Networks cu întrebări cu privire la modul în care este exploatat zero-day-ul.

Deoarece CVE-2024-3400 este deja sub exploatare activă, utilizatorii afectați trebuie să aplice imediat măsuri de atenuare pentru a aborda riscul până când actualizările de securitate vor fi disponibile.

Avertizarea propune implementarea următoarelor măsuri:

Dispozitivele Palo Alto Networks devin adesea ținte ale actorilor de amenințări sofisticate datorită implementării acestora în rețelele corporative.

În august 2022, hackerii au exploatat un alt zero-day în PAN-OS pentru a efectua atacuri amplificate de denial-of-service (DoS) TCP.

De data aceasta, problema este mult mai gravă, iar exploatarea sa ar fi mult mai dăunătoare pentru ținte, așa că administratorii trebuie să ia măsuri prompte pentru a-și securiza sistemele.

Defectul critic Rust permite atacuri de injectare de comenzi Windows

Defect critic RCE în 92.000 dispozitive NAS D-Link exploatat acum în atacuri

Peste 90.000 de televizoare inteligente LG pot fi expuse la atacuri de la distanță

Peste 92.000 de dispozitive NAS D-Link expuse au un cont cu ușă din spate

Hackerii exploatează o eroare Aiohttp pentru a găsi rețele vulnerabile

Leave a Reply

Your email address will not be published.