SK-CERT Bezpečnostné varovanie V20240715-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Palo Alto Networks produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Palo Alto Networks vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-5910 spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Ostatné bezpečnostné zraniteľnosti možno zneužiť na neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme, zneprístupnenie služby, eskaláciu privilégií a vykonanie škodlivého kódu. |
Dátum prvého zverejnenia varovania |
10.7.2024 |
CVE |
CVE-2024-3596, CVE-2024-5912, CVE-2024-5913, CVE-2024-5911, CVE-2024-5910 |
IOC |
– |
Zasiahnuté systémy |
PAN-OS 11.1 vo verzii staršej ako 11.1.3 PAN-OS 11.0 vo verzii staršej ako 11.0.4-h4 PAN-OS 10.2 vo verzii staršej ako 10.2.10 PAN-OS 10.1 vo verzii staršej ako 10.1.14 PAN-OS 9.1 vo verzii staršej ako 9.1.19 Prisma Access vo všetkých podporovaných verziách Cortex XDR Agent 8.2 vo verzii staršej ako 8.2.2 Cortex XDR Agent 7.9-CE vo verzii staršej ako 7.9.102-CE Expedition initSetup_v2.0 vo verzii commitu staršej ako 20240605 PAN-OS 11.2 vo verzii staršej ako 11.2.1 PAN-OS 11.1 vo verzii staršej ako 11.1.4 PAN-OS 11.0 vo verzii staršej ako 11.0.5 PAN-OS 10.2 vo verzii staršej ako 10.2.10 PAN-OS 10.1 vo verzii staršej ako 10.1.14-h2 PAN-OS 10.2 vo verzii staršej ako 10.2.4 on Panorama PAN-OS 10.1 vo verzii staršej ako 10.1.9 on Panorama Expedition 1.2 vo verzii staršej ako 1.2.92 |
Následky |
Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Eskalácia privilégií Vykonanie škodlivého kódu |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam