SK-CERT Bezpečnostné varovanie V20240715-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Palo Alto Networks produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Palo Alto Networks vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-5910 spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Ostatné bezpečnostné zraniteľnosti možno zneužiť na neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme, zneprístupnenie služby, eskaláciu privilégií a vykonanie škodlivého kódu.
Dátum prvého zverejnenia varovania
10.7.2024
CVE
CVE-2024-3596, CVE-2024-5912, CVE-2024-5913, CVE-2024-5911, CVE-2024-5910
IOC
Zasiahnuté systémy
PAN-OS 11.1 vo verzii staršej ako 11.1.3
PAN-OS 11.0 vo verzii staršej ako 11.0.4-h4
PAN-OS 10.2 vo verzii staršej ako 10.2.10
PAN-OS 10.1 vo verzii staršej ako 10.1.14
PAN-OS 9.1 vo verzii staršej ako 9.1.19
Prisma Access vo všetkých podporovaných verziách
Cortex XDR Agent 8.2 vo verzii staršej ako 8.2.2
Cortex XDR Agent 7.9-CE vo verzii staršej ako 7.9.102-CE
Expedition initSetup_v2.0 vo verzii commitu staršej ako 20240605
PAN-OS 11.2 vo verzii staršej ako 11.2.1
PAN-OS 11.1 vo verzii staršej ako 11.1.4
PAN-OS 11.0 vo verzii staršej ako 11.0.5
PAN-OS 10.2 vo verzii staršej ako 10.2.10
PAN-OS 10.1 vo verzii staršej ako 10.1.14-h2
PAN-OS 10.2 vo verzii staršej ako 10.2.4 on Panorama
PAN-OS 10.1 vo verzii staršej ako 10.1.9 on Panorama
Expedition 1.2 vo verzii staršej ako 1.2.92
Následky
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Eskalácia privilégií
Vykonanie škodlivého kódu
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://security.paloaltonetworks.com/CVE-2024-5910
https://security.paloaltonetworks.com/CVE-2024-5912
https://security.paloaltonetworks.com/PAN-SA-2024-0006
https://security.paloaltonetworks.com/CVE-2024-5913
https://security.paloaltonetworks.com/CVE-2024-3596
https://security.paloaltonetworks.com/CVE-2024-5911

« Späť na zoznam