Categorie
Cyber Security

Palo Alto Networks rilascia correzioni URGENTI per vulnerabilità PAN-OS

Tempo di lettura: 2 minuti. Palo Alto Networks ha rilasciato correzioni urgenti alla vulnerabilità critica in PAN-OS, attivamente sfruttata, richiedendo azioni immediate

Tempo di lettura: 2 minuti.

Palo Alto Networks ha annunciato il rilascio di hotfix, correzioni, urgenti per una vulnerabilità critica nel software PAN-OS, che è stata attivamente sfruttata da attori di minaccia. Questa situazione richiede un’attenzione immediata da parte degli amministratori di sistema per prevenire possibili compromissioni.

Dettagli della vulnerabilità

La vulnerabilità, tracciata come CVE-2024-3400 e con un punteggio CVSS di 10.0, rappresenta un grave rischio di sicurezza. Si tratta di un’injecton di comandi nell’ambito della funzionalità GlobalProtect, che permetterebbe a un attaccante non autenticato di eseguire codice arbitrario con privilegi di root sul firewall. Questo tipo di accesso può permettere agli attaccanti di prendere il controllo completo del sistema interessato.

Soluzioni disponibili

Le correzioni per questa falla critica sono state rilasciate per le seguenti versioni di PAN-OS:

  • PAN-OS 10.2.9-h1
  • PAN-OS 11.0.4-h1
  • PAN-OS 11.1.2-h3

Palo Alto Networks ha annunciato che nei prossimi giorni verranno rilasciate patch anche per altre versioni comunemente impiegate. Gli amministratori sono incitati a implementare queste correzioni il prima possibile per mitigare il rischio di attacchi.

Configurazioni interessate

La vulnerabilità interessa i firewall che operano con PAN-OS versioni 10.2, 11.0 e 11.1, configurati con i gateway GlobalProtect o i portali GlobalProtect, e con la telemetria del dispositivo attivata. È stato confermato che i firewall Cloud NGFW non sono impattati da questa vulnerabilità.

Attività maliziose e impatti

L’attore di minaccia, che attualmente non è stato identificato, è stato tracciato dalla Unità 42 di Palo Alto Networks sotto il nome di Operation MidnightEclipse. Da fine marzo 2024, questa vulnerabilità è stata sfruttata per distribuire un backdoor basato su Python chiamato UPSTYLE, che consente l’esecuzione di comandi arbitrari tramite richieste appositamente create.

Gli attacchi documentati fino ad oggi hanno incluso l’implementazione di shell inversa, l’esfiltrazione di dati di configurazione di PAN-OS, la rimozione di file di log e l’implementazione dello strumento di tunneling Golang chiamato GOST (GO Simple Tunnel).

La rivelazione e il rapido rilascio di queste correzioni sottolineano l’importanza di una risposta tempestiva agli avvisi di sicurezza e la necessità di un monitoraggio continuo delle infrastrutture critiche. Le organizzazioni dovrebbero attuare immediatamente le patch rilasciate e rimanere vigilanti contro le potenziali sfruttazioni di questa grave vulnerabilità.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version