Cảnh báo zero-day: Lỗ hổng nghiêm trọng của Palo Alto Networks PAN-OS


 Palo Alto Networks đang cảnh báo rằng một lỗ hổng nghiêm trọng ảnh hưởng đến phần mềm PAN-OS được sử dụng trong các cổng GlobalProtect đang bị khai thác trong tự nhiên.

Được theo dõi là CVE-2024-3400, vấn đề có điểm CVSS là 10.0, cho biết mức độ nghiêm trọng tối đa.

"Một lỗ hổng tiêm lệnh trong tính năng GlobalProtect của phần mềm Palo Alto Networks PAN-OS cho các phiên bản PAN-OS cụ thể và cấu hình tính năng riêng biệt có thể cho phép kẻ tấn công chưa được xác thực thực thi mã tùy ý với đặc quyền root trên tường lửa", công ty cho biết trong một tư vấn được công bố ngày hôm nay.

Lỗ hổng ảnh hưởng đến các phiên bản sau của PAN-OS, với các bản sửa lỗi dự kiến sẽ được phát hành vào ngày 14 tháng 4 năm 2024 -

  • PAN-OS < 11.1.2-h3
  • PAN-OS < 11.0.4-h1
  • PAN-OS < 10.2.9-h1

Công ty cũng cho biết vấn đề này chỉ áp dụng cho các tường lửa có cấu hình cho cả cổng GlobalProtect (Network > GlobalProtect > Gateways) và đo từ xa thiết bị (Thiết lập > thiết bị > đo từ xa) được bật.

Công ty an ninh mạng Volexity đã được ghi nhận là người phát hiện và báo cáo lỗi.

Mặc dù không có chi tiết kỹ thuật nào khác về bản chất của các cuộc tấn công, Palo Alto Networks thừa nhận rằng họ "nhận thức được một số lượng hạn chế các cuộc tấn công tận dụng việc khai thác lỗ hổng này".

Tạm thời, nó khuyến nghị khách hàng có đăng ký Phòng chống Mối đe dọa bật ID mối đe dọa 95187 để bảo mật chống lại mối đe dọa.

Sự phát triển này diễn ra khi các tác nhân đe dọa Trung Quốc ngày càng dựa vào các lỗ hổng zero-day ảnh hưởng đến Barracuda NetworksFortinetIvanti và VMware để vi phạm các mục tiêu quan tâm và triển khai các cửa hậu bí mật để truy cập liên tục.

Mới hơn Cũ hơn