Intelligence de données générative

Palo Alto met à jour la correction du bug de pare-feu Max-Critical

Date :

Palo Alto Networks (PAN) partage des informations correctives mises à jour concernant une vulnérabilité critique maximale qui est activement exploitée dans la nature.

La vulnérabilité, suivie comme CVE-2024-3400, a un score de gravité de vulnérabilité CVSS de 10 sur 10 et peut permettre à un acteur malveillant non authentifié d'exécuter du code arbitraire avec les privilèges root sur le périphérique pare-feu, selon la mise à jour.

Présent dans PAN-OS 10.2, 11.0 et 11.1, la faille a été initialement révélée le 12 avril après avoir été découvert par des chercheurs de Volexity.

PAN a déclaré que le nombre d'attaques exploitant cette vulnérabilité continue d'augmenter et que « des preuves de concept de cette vulnérabilité ont été divulguées publiquement par des tiers ».

La société recommande aux clients de passer à une version fixe de PAN-OS, telle que PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 et toutes les versions ultérieures de PAN- Versions du système d'exploitation, car cela protégera entièrement leurs appareils. PAN a également publié des correctifs supplémentaires pour d'autres versions de maintenance déployées.

PAN recommande que, afin d'atténuer complètement le problème, les clients prennent des mesures en fonction de l'activité suspectée. Par exemple, s'il y a eu une activité de sondage ou de test, les utilisateurs doivent mettre à jour vers le dernier correctif PAN-OS et sécuriser les configurations en cours d'exécution, créer une clé principale ainsi que élire AES-256-GCM. Ceci est défini comme étant soit qu'il n'y ait aucune indication d'une compromission, soit qu'il n'y ait aucune preuve que la vulnérabilité est testée sur l'appareil (c'est-à-dire qu'un fichier de 0 octet a été créé et réside sur le pare-feu, mais il n'y a aucune indication d'une faille non autorisée connue). exécution de la commande).

"Les correctifs PAN-OS corrigent suffisamment la vulnérabilité", selon la mise à jour. "La réinitialisation des données privées ou la réinitialisation des paramètres d'usine ne sont pas suggérées car rien n'indique une exécution de commande non autorisée connue ou une exfiltration de fichiers."

Cependant, si un fichier sur l'appareil a été copié vers un emplacement accessible via une requête Web (dans la plupart des cas, le fichier copié est running_config.xml, selon PAN), les utilisateurs doivent effectuer une réinitialisation des données privées, ce qui élimine les risques d'utilisation abusive potentielle des données de l'appareil. Et s'il existe des preuves d'exécution de commandes interactives (c'est-à-dire la présence de portes dérobées basées sur un shell, l'introduction de code, l'extraction de fichiers, l'exécution de commandes), PAN a suggéré de procéder à une réinitialisation complète des paramètres d'usine.

spot_img

Dernières informations

spot_img