Критична zero-day уязвимост в PAN-OS на  Palo Alto Networks, ъпдейтнете максимално бързо

Последен ъпдейт на 18 април 2024 в 09:47 ч.

При разследване на потенциално зловреден трафик в мрежатa на свой клиент, Volexity откриват, че групировка следена под името UTA0218 е успяла да експлоатира 0-day уязвимост в GlobalProtect (VPN модула в PAN-OS).

В резултат на разселването е издадено CVE-2024-3400 с “перфектните” 10 точки. Слабостта се корени в настройката за телеметрия (device telemetry), която е включена по подразбиране от v11 на PAN-OS. Атакуващите са успели да постигнат Remote Code Execution (RCE) – отдалечено изпълнение на код.

Всички клиенти използващи защитните стени на PaloAlto трябва да проверят своите устройва и да следват препоръките дадени от производителя.

[highlight color=“gray“]Вторник, 16 април 2024 г: От Palo Alto Networks вече посочват, независимо дали телеметрията е включена или не, устройствата, които не са обновени до последна версия се считат за критично уязвими.[/highlight]

Цялото разследване и подробности може да прочетете тук.

Exit mobile version