Post de David H.

Voir le profil de David H., visuel

Conseiller Cybersécurité M.Eng | CCISO | MCSD

"Palo Alto Networks est conscient d'un nombre limité d'attaques exploitant cette vulnérabilité," avertit le bulletin de sécurité de Palo Alto. La faille, découverte par Volexity et répertoriée sous le code CVE-2024-3400, est une vulnérabilité d'injection de commandes qui a reçu le score de gravité maximal de 10,0 car elle ne nécessite aucun privilège spécial ni interaction utilisateur pour être exploitée. Le fournisseur a précisé que le problème affecte des versions spécifiques du logiciel PAN-OS lorsque les fonctionnalités de passerelle GlobalProtect et de télémétrie de l'appareil sont activées. "Une vulnérabilité d'injection de commandes dans la fonctionnalité GlobalProtect du logiciel PAN-OS de Palo Alto Networks pour des versions spécifiques de PAN-OS et des configurations de fonctionnalités distinctes peut permettre à un attaquant non authentifié d'exécuter du code arbitraire avec les privilèges root sur le pare-feu," explique l'avis de sécurité de Palo Alto Networks. Les versions vulnérables sont PAN-OS 10.2, 11.0 et 11.1, et les correctifs pour ces versions sont attendus d'ici le 14 avril 2024. Le fournisseur mettra en place des correctifs temporaires d'ici dimanche avec la sortie des versions suivantes : PAN-OS 10.2.9-h1 PAN-OS 11.0.4-h1 PAN-OS 11.1.2-h3 https://lnkd.in/eSkgH9-g

Palo Alto Networks warns of PAN-OS firewall zero-day used in attacks

Palo Alto Networks warns of PAN-OS firewall zero-day used in attacks

bleepingcomputer.com

Identifiez-vous pour afficher ou ajouter un commentaire

Explorer les sujets