A Palo Alto Networks alerta para uma falha crítica que afeta o software PAN-OS usado em seus gateways GlobalProtect está sendo ativamente explorada em ambientes virtuais.
Identificada como CVE-2024-3400, a falha possui um score CVSS de 10.0, indicando gravidade máxima.
"Uma vulnerabilidade de injeção de comando no recurso GlobalProtect do software PAN-OS da Palo Alto Networks para versões específicas do PAN-OS e configurações distintas de recursos pode permitir que um atacante não autenticado execute código arbitrário com privilégios de root no firewall", disse a empresa em um aviso publicado hoje.
A falha afeta as seguintes versões do PAN-OS, com correções esperadas para serem lançadas em 14 de abril de 2024:
PAN-OS < 11.1.2-h3
PAN-OS < 11.0.4-h1
PAN-OS < 10.2.9-h1
A empresa também afirmou que o problema é aplicável apenas a firewalls que possuem as configurações tanto para o gateway GlobalProtect (Rede > GlobalProtect > Gateways) quanto para telemetria do dispositivo (Dispositivo > Configuração > Telemetria) habilitadas.
A empresa de inteligência de ameaças e resposta a incidentes Volexity foi creditada por descobrir e relatar a falha.
Embora não haja outros detalhes técnicos sobre a natureza das intrusões ou a identidade dos atores de ameaças por trás delas, a Palo Alto Networks reconheceu que está "ciente de um número limitado de ataques que aproveitam a exploração dessa vulnerabilidade."
Enquanto isso, a Palo Alto está recomendando aos clientes com uma assinatura de Threat Prevention que ativem a Threat ID 95187 para se protegerem contra a ameaça.
O desenvolvimento ocorre à medida que hackers chineses têm cada vez mais dependido de falhas zero-day que impactam Barracuda Networks, Fortinet, Ivanti e VMware para violar alvos de interesse e a implementação de backdoors de acesso persistente.
Via - THN
Commenti