Varovanie pred zraniteľnosťou vo firewalle Palo Alto Networks
Aktualizácia 19. apríla 2024: Doplnené zasiahnuté verzie a odporúčania
Národné centrum kybernetickej bezpečnosti (NCKB) varuje pred kritickou bezpečnostnou zraniteľnosťou s CVSS 10.0 v zariadeniach Palo Alto.
Spoločnosť Palo Alto varovala svojich zákazníkov, že kritická chyba, ovplyvňujúca softvér PAN-OS so zapnutou funkciou GlobalProtect je aktívne zneužívaná.
Zraniteľnosti bolo priradené CVE-2024-3400 a má skóre CVSS 10.0, čo označuje maximálnu závažnosť. Zraniteľnosť umožňuje neoverenému útočníkovi spustiť ľubovoľný kód s oprávneniami root (administrátor) na zraniteľných firewalloch.
Zraniteľnosť ovplyvňuje PAN-OS verzie 11.1, 11.0 a 10.2, ktoré majú povolenú funkciu GlobalProtect a zároveň zapnuté zasielanie telemetrie zariadenia. Webové administračné rozhranie aktívne nabáda používateľov, aby tieto funkcie zapli, preto NCKB predpokladá vysokú mieru zraniteľných zariadení. Chyba sa týka nasledujúcich verzií PAN-OS:
- PAN-OS 11.1 < 11.1.0-h3, < 11.1.1-h1, < 11.1.2-h3
- PAN-OS 11.0 < 11.0.0-h3, < 11.0.1-h4, < 11.0.2-h4, < 11.0.3-h10, < 11.0.4-h1
- PAN-OS 10.2 < 10.2.0-h3, < 10.2.1-h2, < 10.2.2-h5, < 10.2.3-h13, < 10.2.4-h16, < 10.2.5-h6, < 10.2.6-h3, < 10.2.7-h8, < 10.2.8-h3, < 10.2.9-h1
Vydanie opráv je naplánované na nedeľu 14. apríla 2024.
Odporúčania
- bezodkladne aktualizujte svoje zariadenia v zraniteľných verziách na najnovšiu verziu (oprava bola vydaná 14. apríla 2024).
- To, či máte nakonfigurovanú bránu GlobalProtect, si môžete overiť kontrolou položiek vo webovom rozhraní brány firewall ( Sieť > GlobalProtect > Brány ) a overiť, či máte povolenú telemetriu zariadenia kontrolou webového rozhrania brány firewall ( Zariadenie > Nastavenie > Telemetria ). Tieto funkcie vypnite.
- Zákazníci s predplatným Threat Prevention môžu blokovať útoky na túto zraniteľnosť povolením Threat ID 95187 (uvedené vo verzii Aplikácie a hrozby 8833-8682). Mali by tiež použiť bezpečnostný profil ochrany pred zraniteľnosťou na rozhranie GlobalProtect, aby zabránili zneužitiu tohto problému na svojom zariadení.
- Ak žiadny z týchto krokov nie sú schopní vykonať, môžu zmierniť dopad tejto zraniteľnosti dočasným zakázaním telemetrie zariadenia.
- Po aplikovaní odporúčame zmeniť heslá v prípade zistenia kybernetického bezpečnostného incidentu tento nahláste Národnému centru kybernetickej bezpečnosti na [email protected].
Zdroje
https://unit42.paloaltonetworks.com/cve-2024-3400/#post-133365-_ydqdbjg0dngh
https://security.paloaltonetworks.com/CVE-2024-3400
https://www.helpnetsecurity.com/2024/04/12/cve-2024-3400/
https://thehackernews.com/2024/04/zero-day-alert-critical-palo-alto.html
« Späť na zoznam