Des attaquants exploitent une vulnérabilité par injection de commande affectant les pare-feu de Palo Alto Networks, a averti l’entreprise, qui a invité ses clients à mettre en œuvre des mesures d’atténuation temporaires et à prendre contact avec elle pour vérifier si leurs appareils ont été compromis.
« Palo Alto Networks a connaissance d’un nombre limité d’attaques qui exploitent cette vulnérabilité », ont-ils déclaré, en remerciant les chercheurs de Volexity d’avoir signalé le problème.
CVE-2024-3400 est une vulnérabilité d’injection de commande dans la fonction GlobalProtect du logiciel PAN-OS de Palo Alto Networks et peut permettre à un attaquant non authentifié d’exécuter du code arbitraire avec les privilèges de l’administrateur sur les pare-feux vulnérables.
La vulnérabilité affecte les versions 11.1, 11.0 et 10.2 de PAN-OS dont les configurations pour la passerelle GlobalProtect et la télémétrie des appareils sont activées.
« Vous pouvez vérifier si une passerelle GlobalProtect est configurée en recherchant des entrées dans l’interface web de votre pare-feu et si la télémétrie des appareils est activée en consultant l’interface web de votre pare-feu », explique Palo Alto Networks.
« Les clients peuvent ouvrir un dossier dans le portail d’assistance à la clientèle et télécharger un fichier d’assistance technique afin de déterminer si les journaux de leur appareil correspondent aux indicateurs de compromission connus pour cette vulnérabilité », a ajouté l’entreprise.