SK-CERT Bezpečnostné varovanie V20241010-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Palo Alto Networks produkty – tri kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Palo Alto Networks vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-9463 sa nachádza v produkte Expedition, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód v kontexte používateľa ROOT a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Bezpečnostné zraniteľnosti v produkte Expedition sa netýkajú firewallov, produktov Prisma Access a Cloud NGFW.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie viacerých zraniteľností vyžaduje interakciu zo strany používateľa.
Na zraniteľnosti s identifikátormi CVE-2024-9463, CVE-2024-9464, CVE-2024-9465, CVE-2024-9466, CVE-2024-9467 a CVE-2024-9473 je v súčasnosti voľne dostupný Proof-of-Concept kód.
Dátum prvého zverejnenia varovania
9.10.2024
CVE
CVE-2024-7025, CVE-2024-8904, CVE-2024-8905, CVE-2024-8906, CVE-2024-8907, CVE-2024-8908, CVE-2024-8909, CVE-2024-9120, CVE-2024-9121, CVE-2024-9122, CVE-2024-9123, CVE-2024-9369, CVE-2024-9370, CVE-2024-9602, CVE-2024-9603, CVE-2024-9463, CVE-2024-9464, CVE-2024-9465, CVE-2024-9466, CVE-2024-9467, CVE-2024-9468, CVE-2024-9469, CVE-2024-9470, CVE-2024-9473, CVE-2024-9471
IOC
Zasiahnuté systémy
Expedition
Prisma Access Browser
PAN-OS 11.1
PAN-OS 11.0
PAN-OS 10.2
Cortex XDR Agent
Cortex XDR Agent
Cortex XDR Agent 7.9-CE
Cortex XSOAR 6.12
GlobalProtect App

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Spoločnosť Palo Alto Networks po aktualizácii produktu Expedition odporúča vykonať aj zmenu prihlasovacích údajov a ďalšieho kryptografického materiálu.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://security.paloaltonetworks.com/PAN-SA-2024-0010
https://security.paloaltonetworks.com/PAN-SA-2024-0011
https://security.paloaltonetworks.com/CVE-2024-9468
https://security.paloaltonetworks.com/CVE-2024-9469
https://security.paloaltonetworks.com/CVE-2024-9470
https://security.paloaltonetworks.com/CVE-2024-9473
https://security.paloaltonetworks.com/CVE-2024-9471

« Späť na zoznam