Zero-Day PAN-OS di Palo Alto Networks: rischio e COSA FARE

da Livio Varriale
0 commenti 2 minuti leggi
Palo Alto rischio severo 10

Una vulnerabilitร  zero-day nel software PAN-OS di Palo Alto Networks, utilizzato nei suoi prodotti firewall e VPN, รจ stata attivamente sfruttata, costringendo lโ€™azienda a rilasciare urgentemente avvisi di sicurezza. Identificata come CVE-2024-3400, questa falla di iniezione di comandi consente agli aggressori di eseguire codice remoto con privilegi di root, potenzialmente prendendo il controllo totale dei dispositivi colpiti.

Dettagli della Vulnerabilitร 

La vulnerabilitร , che ha ricevuto il massimo punteggio di gravitร  di 10 su 10, influisce sulle configurazioni del firewall di PAN-OS 10.2, PAN-OS 11.0 e PAN-OS 11.1 che utilizzano una gateway GlobalProtect e hanno abilitato la telemetria del dispositivo. La falla non colpisce i firewall cloud, gli apparecchi Panorama e Prisma Access.

image 104
Zero-Day PAN-OS di Palo Alto Networks: rischio e COSA FARE 7

Gli aggiornamenti per risolvere questa vulnerabilitร  critica sono previsti per il 14 aprile.

Esploitazione e implicazioni

La sfruttamento di questa vulnerabilitร , rilevata per la prima volta da Volexity e denominata Operazione MidnightEclipse, ha avuto luogo il 26 marzo 2024. Gli aggressori sono riusciti a esportare dati di configurazione e usarli come punto di partenza per movimenti laterali allโ€™interno delle organizzazioni colpite. Questo tipo di attacco iniziale ha incluso il tentativo di installare un backdoor Python personalizzato sui dispositivi firewall.

Misure di mitigazione consigliate

Nome della Vulnerabilitร  Data di Aggiunta Data di Scadenza Azione Richiesta
Palo Alto Networks PAN-OS Command Injection Vulnerability 04/12/2024 04/19/2024 Gli utenti dei dispositivi interessati devono attivare Threat Prevention Threat ID 95187 se disponibile, altrimenti disattivare la telemetria del dispositivo fino a quando non saranno disponibili le patch dal fornitore, secondo le istruzioni del fornitore.

In risposta immediata, Palo Alto Networks ha fornito misure di mitigazione e sta lavorando a una soluzione permanente. Le misure includono lโ€™applicazione di una protezione specifica per GlobalProtect, se gli utenti sono abbonati al servizio di Threat Prevention di Palo Alto, o la disattivazione temporanea della telemetria del dispositivo fino allโ€™aggiornamento a una versione di PAN-OS corretta.

Annunci

Risposta e supporto di Palo Alto Networks

Palo Alto Networks ha esortato i suoi clienti a seguire le direttive di sicurezza rilasciate e ha ringraziato i ricercatori di Volexity per aver segnalato la vulnerabilitร  e condiviso i loro risultati. Lโ€™azienda ha dichiarato che la sicurezza dei clienti รจ la loro massima prioritร  e ha promesso di rilasciare una correzione permanente nel piรน breve tempo possibile.

Questo grave incidente di sicurezza sottolinea lโ€™importanza di una risposta rapida e efficace agli attacchi zero-day e lโ€™importanza della collaborazione tra aziende di sicurezza e ricercatori per mitigare tempestivamente le minacce. Gli amministratori di sistema devono rimanere vigilanti, applicare le misure di sicurezza raccomandate e prepararsi a installare gli aggiornamenti non appena disponibili per proteggere le loro reti da ulteriori sfruttamenti.

Si puรฒ anche come

MatriceDigitale.it – Copyright ยฉ 2024, Livio Varriale – Registrazione Tribunale di Napoli nยฐ 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love byย Giuseppe Ferrara