SK-CERT Bezpečnostné varovanie V20240715-03
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Palo Alto Networks produkty – kritická bezpečnostná zraniteľnosť |
| Popis |
| Spoločnosť Palo Alto Networks vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-5910 spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Ostatné bezpečnostné zraniteľnosti možno zneužiť na neoprávnený prístup k citlivým údajom, neoprávnené zmeny v systéme, zneprístupnenie služby, eskaláciu privilégií a vykonanie škodlivého kódu. |
| Dátum prvého zverejnenia varovania |
| 10.7.2024 |
| CVE |
| CVE-2024-3596, CVE-2024-5912, CVE-2024-5913, CVE-2024-5911, CVE-2024-5910 |
| IOC |
| – |
| Zasiahnuté systémy |
| PAN-OS 11.1 vo verzii staršej ako 11.1.3 PAN-OS 11.0 vo verzii staršej ako 11.0.4-h4 PAN-OS 10.2 vo verzii staršej ako 10.2.10 PAN-OS 10.1 vo verzii staršej ako 10.1.14 PAN-OS 9.1 vo verzii staršej ako 9.1.19 Prisma Access vo všetkých podporovaných verziách Cortex XDR Agent 8.2 vo verzii staršej ako 8.2.2 Cortex XDR Agent 7.9-CE vo verzii staršej ako 7.9.102-CE Expedition initSetup_v2.0 vo verzii commitu staršej ako 20240605 PAN-OS 11.2 vo verzii staršej ako 11.2.1 PAN-OS 11.1 vo verzii staršej ako 11.1.4 PAN-OS 11.0 vo verzii staršej ako 11.0.5 PAN-OS 10.2 vo verzii staršej ako 10.2.10 PAN-OS 10.1 vo verzii staršej ako 10.1.14-h2 PAN-OS 10.2 vo verzii staršej ako 10.2.4 on Panorama PAN-OS 10.1 vo verzii staršej ako 10.1.9 on Panorama Expedition 1.2 vo verzii staršej ako 1.2.92 |
| Následky |
| Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Eskalácia privilégií Vykonanie škodlivého kódu |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam

