Avvxseicu Mhlg6Zefclfzjjz9Lb8St0B20Utqjwgawzr Xdva1Qawfhoi6Ikxxhacyyvblc7Iivzdotzlfsivmmzcaqkalvv8Eizyndc 7Eshfvmc Bvg5Ztqp23Pi5L16Iz6A6Sbzlqc2Cgj09Xjqhhffayp1Gqslpuvmasmwyiyluueylj H92Dxxcubc

Une nouvelle vulnérabilité zero-day a été divulguée dans Palo Alto Networks GlobalProtect VPN qui pourrait être exploitée par un attaquant non authentifié basé sur le réseau pour exécuter du code arbitraire sur les appareils affectés avec des privilèges d’utilisateur root.

Suivie comme CVE-2021-3064 (score CVSS : 9,8), la faiblesse de sécurité affecte les versions PAN-OS 8.1 antérieures à PAN-OS 8.1.17. La société de cybersécurité Randori, basée dans le Massachusetts, a été créditée d’avoir découvert et signalé le problème.

Sauvegardes Github Automatiques

« La chaîne de vulnérabilité consiste en une méthode pour contourner les validations effectuées par un serveur Web externe (contrebande HTTP) et un débordement de tampon basé sur la pile », chercheurs Randori mentionné. « L’exploitation de la chaîne de vulnérabilité a été prouvée et permet l’exécution de code à distance sur les produits de pare-feu physiques et virtuels. »

Les détails techniques liés à CVE-2021-3064 ont été retenus pendant 30 jours pour empêcher les acteurs malveillants d’abuser de la vulnérabilité pour organiser des attaques dans le monde réel.

Avvxseilfmcajwzhfbec8Ub9M9A4I32C9Yo3 Wwvq69Pxzdpwv9Jmnspyvnoxzwgw31Zcd1Hkpcjyjromwjmp4B9M47X0Zkmrnzjitk 2Qbpdag22Thhguzrgn Clpjw2Yolyfbngbc8Glhpms4Ym4

Le bogue de sécurité provient d’un débordement de tampon qui se produit lors de l’analyse d’une entrée fournie par l’utilisateur. L’exploitation réussie de la faille nécessite que l’attaquant l’enchaîne avec une technique connue sous le nom de contrebande HTTP pour réaliser l’exécution de code à distance sur les installations VPN, sans parler d’avoir un accès réseau à l’appareil sur le port par défaut du service GlobalProtect 443.

Publicité
Prévenir Les Violations De Données

« Une vulnérabilité de corruption de mémoire existe dans le portail et les interfaces de passerelle GlobalProtect de Palo Alto Networks qui permet à un attaquant non authentifié basé sur le réseau de perturber les processus système et potentiellement d’exécuter du code arbitraire avec des privilèges root », Palo Alto Networks mentionné dans un conseil indépendant. « L’attaquant doit avoir un accès réseau à l’interface GlobalProtect pour exploiter ce problème. »

Compte tenu du fait que les appareils VPN sont des cibles lucratives pour les acteurs malveillants, il est fortement recommandé aux utilisateurs d’agir rapidement pour corriger la vulnérabilité. En guise de solution de contournement, Palo Alto Networks conseille aux organisations concernées d’activer les signatures de menace pour les identifiants 91820 et 91855 sur le trafic destiné au portail GlobalProtect et aux interfaces de passerelle afin de prévenir toute attaque potentielle contre CVE-2021-3064.

Rate this post
Publicité
Article précédentTaille et analyse du marché de la metformine-pioglitazone
Article suivantLe rover Perseverance Mars de la NASA repère quelque chose « personne n’a jamais vu », partage des images
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici