Vulnerabilità critica su PaloAlto OS
2024-10-1 20:16:31 Author: yoroi.blog(查看原文) 阅读量:3 收藏

PROTO: N240412

CERT-Yoroi informa che è stata resa nota una vulnerabilità critica riguardante il prodotto software “PAN-OS” degli apparati di sicurezza di PaloAlto Networks nota con l’identificativo CVE-2024-3400. 

La CVE-2024-3400 è una vulnerabilità di tipo “Improper Neutralization of Special Elements used in a Command ('Command Injection')'’ che affligge la feature GlobalProtect del software PAN-OS di Palo Alto Networks, soluzione di sicurezza che fornisce connettività e protezione avanzata per le utenze che accedono alle risorse aziendali.

Palo Alto, nel proprio security advisory, conferma tale vulnerabilità e comunica che le Fix per le versioni PAN-OS 10.2, PAN-OS 11.0, and PAN-OS 11.1 sono in fase di sviluppo e dovrebbero essere rilasciate entro il 14 aprile 2024. Cloud NGFW, Panorama appliances, Prisma Access e tutte le altre versioni di PAN-OS non sono interessate da questa falla. 

Oltre ad abilitare il Threat ID 95187, i customer devono garantire che sia stata applicata la protezione dalle vulnerabilità alla loro GlobalProtect interface per impedire lo sfruttamento di questo problema sui dispositivi. Per ulteriori informazioni, consultare la pagina https://live.paloaltonetworks.com/t5/globalprotect-articles/applying-vulnerability-protection-to-globalprotect-interfaces/ta-p/340184

Se al momento non è possibile applicare la Threat Prevention based mitigation è comunque possibile mitigare l'impatto di questa vulnerabilità disabilitando temporaneamente la telemetria del dispositivo fino a quando lo stesso non verrà aggiornato a una versione fixed PAN-OS. 

Per informazioni dettagliate su come disattivare temporaneamente la telemetria del dispositivo, consultare la pagina seguente: https://docs.paloaltonetworks.com/pan-os/11-0/pan-os-admin/device-telemetry/device-telemetry-configure/device-telemetry-disable.

A questo proposito Yoroi suggerisce di tenere alto il monitoraggio e di eseguire le linee guida emanate e successivamente il patching alle versioni suggerite dal vendor.      

Yoroi consiglia infine di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro “cyber”. Per avere un indice di minaccia in tempo reale si consiglia di visitare il seguente link: Yoroi cyber security Index   

Riferimenti Esterni    

https://security.paloaltonetworks.com/CVE-2024-3400


文章来源: https://yoroi.blog/ew-warning/vulnerabilita-critica-su-paloalto-os/
如有侵权请联系:admin#unsafe.sh