26 kwietnia 2024

Podatność zero-day w Palo Alto Networks PAN-OS ujawniona

W niedawnym komunikacie firma Palo Alto Networks ostrzegła przed krytyczną luką w swoim oprogramowaniu PAN-OS, używanym w bramach GlobalProtect.

Podatność CVE-2024-3400 – o co chodzi?

Oznaczona jako CVE-2024-3400 i oceniona na maksymalny wynik CVSS 10.0, jest to luka typu command injection, która może pozwolić nieautoryzowanym cyberprzestępcom na wykonanie dowolnego kodu z uprawnieniami roota na dotkniętych firewallach.

Konkretne wersje PAN-OS, których dotyczy ten błąd, to:

  • PAN-OS < 11.1.2-h3 
  • PAN-OS < 11.0.4-h1 
  • PAN-OS < 10.2.9-h1 

Przeczytaj poradnik bezpieczeństwa Palo Alto Networks

Status wykorzystania

Ważne jest, aby podkreślić, że ta luka jest możliwa do wykorzystania tylko na firewallu z włączonymi konfiguracjami bramy GlobalProtect i telemetrii urządzeń.

Zakres ataków

Palo Alto potwierdziło wykorzystanie tej luki w ograniczonej liczbie przypadków. Do tej pory nie udostępniono jednak żadnych dodatkowych szczegółów technicznych dotyczących charakteru ataków.

Środki zaradcze

W odpowiedzi na to zagrożenie Palo Alto Networks radzi klientom posiadającym subskrypcje Threat Prevention, aby aktywowali Threat ID 95187 jako środek ochronny.

Firma wydała poprawki dla tych wersji 14 kwietnia 2024 roku.

Znajdź tę lukę za pomocą Holm Security VMP

Holm Security opracował test podatności, aby sprawdzić, czy podatna wersja jest obecna na hoście:

HID-2-1-5357082 Podatność typu command injection PAN-OS (CVE-2024-3400)

Przeczytaj więcej w naszej bazie wiedzy

Autorem tekstu jest Joanna Świerczyńska

Patryk Ćwięczek

Patryk Ćwięczek
junior product manager Holm Security

Masz pytania?
Skontaktuj się ze mną:
cwieczek.p@dagma.pl