Varovanie pred zraniteľnosťou vo firewalle Palo Alto Networks

Aktualizácia 19. apríla 2024: Doplnené zasiahnuté verzie a odporúčania

Národné centrum kybernetickej bezpečnosti (NCKB) varuje pred kritickou bezpečnostnou zraniteľnosťou s CVSS 10.0 v zariadeniach Palo Alto.

Spoločnosť Palo Alto varovala svojich zákazníkov, že kritická chyba, ovplyvňujúca softvér PAN-OS so zapnutou funkciou GlobalProtect je aktívne zneužívaná.

Zraniteľnosti bolo priradené CVE-2024-3400 a má skóre CVSS 10.0, čo označuje maximálnu závažnosť. Zraniteľnosť umožňuje neoverenému útočníkovi spustiť ľubovoľný kód s oprávneniami root (administrátor) na zraniteľných firewalloch.

Zraniteľnosť ovplyvňuje PAN-OS verzie 11.1, 11.0 a 10.2, ktoré majú povolenú funkciu GlobalProtect a zároveň zapnuté zasielanie telemetrie zariadenia. Webové administračné rozhranie aktívne nabáda používateľov, aby  tieto funkcie zapli, preto NCKB predpokladá vysokú mieru zraniteľných zariadení. Chyba sa týka nasledujúcich verzií PAN-OS:

  • PAN-OS 11.1 < 11.1.0-h3, < 11.1.1-h1, < 11.1.2-h3
  • PAN-OS 11.0 < 11.0.0-h3, < 11.0.1-h4, < 11.0.2-h4, < 11.0.3-h10, < 11.0.4-h1
  • PAN-OS 10.2 < 10.2.0-h3, < 10.2.1-h2, < 10.2.2-h5, < 10.2.3-h13, < 10.2.4-h16, < 10.2.5-h6, < 10.2.6-h3, < 10.2.7-h8, < 10.2.8-h3, < 10.2.9-h1

Vydanie opráv je naplánované na nedeľu 14. apríla 2024.

Odporúčania

  • bezodkladne aktualizujte svoje zariadenia v zraniteľných verziách na najnovšiu verziu (oprava bola vydaná 14. apríla 2024).
  • To, či máte nakonfigurovanú bránu GlobalProtect, si môžete overiť kontrolou položiek vo webovom rozhraní brány firewall ( Sieť > GlobalProtect > Brány ) a overiť, či máte povolenú telemetriu zariadenia kontrolou webového rozhrania brány firewall ( Zariadenie > Nastavenie > Telemetria ). Tieto funkcie vypnite.
  • Zákazníci s predplatným Threat Prevention môžu blokovať útoky na túto zraniteľnosť povolením Threat ID 95187 (uvedené vo verzii Aplikácie a hrozby 8833-8682). Mali by tiež použiť bezpečnostný profil ochrany pred zraniteľnosťou na rozhranie GlobalProtect, aby zabránili zneužitiu tohto problému na svojom zariadení.
  • Ak žiadny z týchto krokov nie sú schopní vykonať, môžu zmierniť dopad tejto zraniteľnosti dočasným zakázaním telemetrie zariadenia.
  • Po aplikovaní odporúčame zmeniť heslá v prípade zistenia kybernetického bezpečnostného incidentu tento nahláste Národnému centru kybernetickej bezpečnosti na [email protected].

Zdroje

https://unit42.paloaltonetworks.com/cve-2024-3400/#post-133365-_ydqdbjg0dngh

https://security.paloaltonetworks.com/CVE-2024-3400

https://www.helpnetsecurity.com/2024/04/12/cve-2024-3400/

https://thehackernews.com/2024/04/zero-day-alert-critical-palo-alto.html


« Späť na zoznam