Réseaux de Palo Alto

Palo Alto Networks a enfin publié des mises à jour de sécurité pour deux vulnérabilités zero-day activement exploitées dans ses pare-feu de nouvelle génération (NGFW).

Le premier défaut, suivi comme CVE-2024-0012est un contournement d’authentification trouvé dans l’interface Web de gestion PAN-OS que des attaquants distants peuvent exploiter pour obtenir des privilèges d’administrateur sans nécessiter d’authentification ni d’interaction de l’utilisateur.

Le deuxième (CVE-2024-9474) est une faille de sécurité d’élévation de privilèges PAN-OS qui permet aux administrateurs PAN-OS malveillants d’effectuer des actions sur le pare-feu avec les privilèges root.

Publicité

Alors que CVE-2024-9474 a été divulgué aujourd’hui, la société a averti pour la première fois ses clients le 8 novembre de restreindre l’accès à leurs pare-feu de nouvelle génération en raison d’une faille RCE potentielle étiquetée vendredi dernier comme CVE-2024-0012.

« Palo Alto Networks a observé une activité de menace exploitant cette vulnérabilité contre un nombre limité d’interfaces Web de gestion exposées au trafic Internet provenant de l’extérieur du réseau », a déclaré la société. averti aujourd’hui concernant les deux jours zéro.

« Palo Alto Networks a activement surveillé et travaillé avec ses clients pour identifier et minimiser davantage le très petit nombre de périphériques PAN-OS dotés d’interfaces Web de gestion exposées à Internet ou à d’autres réseaux non fiables », a-t-il ajouté dans un communiqué. rapport séparé fournir des indicateurs de compromission pour les attaques en cours ciblant les failles.

Alors que l’entreprise affirme que ces zero-day n’impactent qu’un « très petit nombre » de pare-feu, la plateforme de surveillance des menaces Shadowserver a rapporté vendredi qu’elle surveillait plus de 8 700 interfaces de gestion PAN-OS exposées.

Interfaces de gestion exposées Palo Alto PAN-OS
Interfaces de gestion exposées Palo Alto PAN-OS (Shadowserver)

Yutaka Sejiyama, chercheur sur les menaces chez Macnica, a également déclaré à BleepingComputer qu’il avait trouvé plus de 11 000 adresses IP exécutant les interfaces de gestion Palo Alto PAN-OS exposées en ligne à l’aide de Shodan. Selon Shodanles appareils les plus vulnérables se trouvent aux États-Unis, suivis de l’Inde, du Mexique, de la Thaïlande et de l’Indonésie.

L’agence américaine de cybersécurité ajouté les vulnérabilités CVE-2024-0012 et CVE-2024-9474 de son Catalogue des vulnérabilités exploitées connues et a ordonné aux agences fédérales de mettre à jour leurs systèmes dans un délai de trois semaines avant le 9 décembre.

Début novembre, la CISA a également mis en garde contre des attaques en cours exploitant une vulnérabilité critique d’authentification manquante (CVE-2024-5910) dans l’outil de migration de configuration du pare-feu Palo Alto Networks Expedition, une faille patché en juillet que les acteurs malveillants peuvent l’exploiter à distance pour réinitialiser les informations d’identification de l’administrateur d’application sur les serveurs Expedition exposés à Internet.

« Ces types de vulnérabilités sont des vecteurs d’attaque fréquents pour les cyber-acteurs malveillants et présentent des risques importants pour l’entreprise fédérale », prévient la CISA.

5/5 - (196 votes)
Publicité
Article précédentLes calendriers de l’Avent Lego Marvel et Disney ne coûtent que 20 $ chez Walmart
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici