Palo Alto avertit de l’existence d’un bogue de type Zero-Day dans les pare-feu utilisant le VPN GlobalProtect Portal

Une nouvelle vulnérabilité zero-day a été divulguée dans Palo Alto Networks GlobalProtect VPN qui pourrait être exploitée par un attaquant non authentifié basé sur le réseau pour exécuter du code arbitraire sur les appareils affectés avec les privilèges de l’utilisateur root.

L’exploitation réussie de la faille nécessite que l’attaquant l’enchaîne avec une technique connue sous le nom de HTTP smuggling pour obtenir l’exécution de code à distance sur les installations VPN, sans oublier d’avoir un accès réseau au dispositif sur le port 443 par défaut du service GlobalProtect.

« Une vulnérabilité de corruption de mémoire existe dans les interfaces du portail et de la passerelle GlobalProtect de Palo Alto Networks qui permet à un attaquant non authentifié basé sur le réseau de perturber les processus du système et potentiellement d’exécuter du code arbitraire avec les privilèges de l’utilisateur root », a déclaré Palo Alto Networks dans un avis indépendant.

« L’attaquant doit avoir un accès réseau à l’interface GlobalProtect pour exploiter ce problème ».

Étant donné que les dispositifs VPN sont des cibles lucratives pour les acteurs malveillants, il est fortement recommandé aux utilisateurs de procéder rapidement à la correction de cette vulnérabilité.

Comme solution de contournement, Palo Alto Networks conseille aux organisations concernées d’activer les signatures de menaces pour les identifiants 91820 et 91855 sur le trafic destiné aux interfaces du portail et de la passerelle GlobalProtect afin de prévenir toute attaque potentielle contre CVE-2021-3064.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Enter your Email Address

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* No free email provider (e.g: gmail.com, hotmail.com, etc.)

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.