- Publié le
URGENT - #Vulnérabilité critique de sécurité Zero Day (CVE-2024-3400) découverte dans les pare-feu de Palo Alto Networks.
- Auteurs
- Nom
- AbnAsia.org
- @steven_n_t
"12 avril 2024 Au réseau de partenaires, de clients et d'entreprises d'ABN Asia : Palo Alto Networks avertit qu'une faille critique affectant son logiciel PAN-OS utilisé dans ses passerelles GlobalProtect est exploitée de manière sauvage.
Suivi comme CVE-2024-3400, le problème a un score CVSS de 10,0, indiquant une gravité maximale.
""Une vulnérabilité d'injection de commandes dans la fonctionnalité GlobalProtect du logiciel PAN-OS de Palo Alto Networks pour des versions spécifiques de PAN-OS et des configurations de fonctionnalités distinctes peut permettre à un attaquant non authentifié d'exécuter du code arbitraire avec les privilèges root sur le pare-feu"", a déclaré la société dans un avis. publié aujourd'hui.
La faille affecte les versions suivantes de PAN-OS, avec des correctifs qui devraient être publiés le 14 avril 2024 :
PAN-OS < 11.1.2-h3
PAN-OS < 11.0.4-h1
PAN-OS < 10.2.9-h1
La faille affecte les versions suivantes de PAN-OS, avec des correctifs qui devraient être publiés le 14 avril 2024 : La société a également déclaré que le problème s'applique uniquement aux pare-feu pour lesquels les configurations de la passerelle GlobalProtect (Réseau > GlobalProtect > Passerelles) et de la télémétrie des appareils (Périphérique > Configuration > Télémétrie) sont activées.
La société de cybersécurité Volexity a été reconnue pour avoir découvert et signalé le bug.
Bien qu'il n'y ait pas d'autres détails techniques sur la nature des attaques, Palo Alto Networks a reconnu qu'il était ""au courant d'un nombre limité d'attaques qui exploitent l'exploitation de cette vulnérabilité"".
En attendant, il recommande aux clients disposant d'un abonnement Threat Prevention d'activer l'ID de menace 95187 pour se protéger contre la menace.
Cette évolution intervient alors que les acteurs chinois de la menace s'appuient de plus en plus sur des failles zero-day affectant Barracuda Networks, Fortinet, Ivanti et VMware pour violer des cibles d'intérêt et déployer des portes dérobées secrètes pour un accès persistant. "
Veuillez noter que la version française est assistée par Ai, des erreurs mineures peuvent donc exister.
Auteur
AiUTOMATING PEOPLE, ABN ASIA a été fondée par des personnes ayant des racines profondes dans le milieu académique, avec une expérience professionnelle aux États-Unis, aux Pays-Bas, en Hongrie, au Japon, en Corée du Sud, à Singapour et au Vietnam. ABN ASIA est l'endroit où l'académie et la technologie rencontrent l'opportunité. Avec nos solutions de pointe et nos services de développement logiciel compétents, nous aidons les entreprises à se développer et à s'imposer sur la scène mondiale. Notre engagement : Plus vite. Mieux. Plus fiable. Dans la plupart des cas : moins cher également.
N'hésitez pas à nous contacter chaque fois que vous avez besoin de services informatiques, de conseils en matière de numérique, de solutions logicielles prêtes à l'emploi, ou si vous souhaitez nous envoyer des demandes de propositions (RFP). Vous pouvez nous contacter à l'adresse [email protected]. Nous sommes prêts à vous aider avec tous vos besoins technologiques.
© ABN ASIA