26 kwietnia 2024
Podatność zero-day w Palo Alto Networks PAN-OS ujawniona
W niedawnym komunikacie firma Palo Alto Networks ostrzegła przed krytyczną luką w swoim oprogramowaniu PAN-OS, używanym w bramach GlobalProtect.
Podatność CVE-2024-3400 – o co chodzi?
Oznaczona jako CVE-2024-3400 i oceniona na maksymalny wynik CVSS 10.0, jest to luka typu command injection, która może pozwolić nieautoryzowanym cyberprzestępcom na wykonanie dowolnego kodu z uprawnieniami roota na dotkniętych firewallach.
Konkretne wersje PAN-OS, których dotyczy ten błąd, to:
- PAN-OS < 11.1.2-h3
- PAN-OS < 11.0.4-h1
- PAN-OS < 10.2.9-h1
Przeczytaj poradnik bezpieczeństwa Palo Alto Networks
Status wykorzystania
Ważne jest, aby podkreślić, że ta luka jest możliwa do wykorzystania tylko na firewallu z włączonymi konfiguracjami bramy GlobalProtect i telemetrii urządzeń.
Zakres ataków
Palo Alto potwierdziło wykorzystanie tej luki w ograniczonej liczbie przypadków. Do tej pory nie udostępniono jednak żadnych dodatkowych szczegółów technicznych dotyczących charakteru ataków.
Środki zaradcze
W odpowiedzi na to zagrożenie Palo Alto Networks radzi klientom posiadającym subskrypcje Threat Prevention, aby aktywowali Threat ID 95187 jako środek ochronny.
Firma wydała poprawki dla tych wersji 14 kwietnia 2024 roku.
Znajdź tę lukę za pomocą Holm Security VMP
Holm Security opracował test podatności, aby sprawdzić, czy podatna wersja jest obecna na hoście:
HID-2-1-5357082 Podatność typu command injection PAN-OS (CVE-2024-3400)
Mateusz Piątek
senior product manager Holm Security
Masz pytania?
Skontaktuj się ze mną:
piatek.m@dagma.pl
532 570 255