Les pare-feux Palo Alto Networks sont attaqués, les correctifs arrivent ! (CVE-2024-3400)

Des attaquants exploitent une vulnérabilité par injection de commande affectant les pare-feu de Palo Alto Networks, a averti l’entreprise, qui a invité ses clients à mettre en œuvre des mesures d’atténuation temporaires et à prendre contact avec elle pour vérifier si leurs appareils ont été compromis.

« Palo Alto Networks a connaissance d’un nombre limité d’attaques qui exploitent cette vulnérabilité », ont-ils déclaré, en remerciant les chercheurs de Volexity d’avoir signalé le problème.

CVE-2024-3400 est une vulnérabilité d’injection de commande dans la fonction GlobalProtect du logiciel PAN-OS de Palo Alto Networks et peut permettre à un attaquant non authentifié d’exécuter du code arbitraire avec les privilèges de l’administrateur sur les pare-feux vulnérables.

La vulnérabilité affecte les versions 11.1, 11.0 et 10.2 de PAN-OS dont les configurations pour la passerelle GlobalProtect et la télémétrie des appareils sont activées.

« Vous pouvez vérifier si une passerelle GlobalProtect est configurée en recherchant des entrées dans l’interface web de votre pare-feu et si la télémétrie des appareils est activée en consultant l’interface web de votre pare-feu », explique Palo Alto Networks.

« Les clients peuvent ouvrir un dossier dans le portail d’assistance à la clientèle et télécharger un fichier d’assistance technique afin de déterminer si les journaux de leur appareil correspondent aux indicateurs de compromission connus pour cette vulnérabilité », a ajouté l’entreprise.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Enter your Email Address

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* No free email provider (e.g: gmail.com, hotmail.com, etc.)

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.