Een kritieke kwetsbaarheid in de firewalls van Palo Alto Networks maakt het mogelijk voor een ongeauthenticeerde aanvaller om op afstand code met rootrechten op het systeem uit te voeren. Alleen het versturen van een speciaal geprepareerd request naar een kwetsbaar apparaat is voldoende.
Het beveiligingslek, dat op een schaal van 1 tot en met 10 wat betreft de impact met een 9,8 is beoordeeld, is aanwezig in PAN-OS, het besturingssysteem van de firewalls. Het probleem doet zich alleen voor wanneer Captive Portal of Multi-Factor Authentication (MFA) zijn ingeschakeld. Via MFA zijn gevoelige services en applicaties te beschermen, aldus het netwerkbedrijf.
Wanneer een aanvaller een speciaal geprepareerd request naar de interface van de Captive Portal of Multi-Factor Authentication stuurt kan er een buffer overflow ontstaan en is het uitvoeren van code met rootrechten mogelijk. Gisteren kwam Palo Alto Networks met een beveiligingsupdate voor de kwetsbaarheid. Via zoekmachine Shodan zijn meer dan 14.000 PAN-OS-apparaten te vinden, meldt securitybedrijf Tenable. Hoeveel van deze apparaten kwetsbaar zijn is onbekend.
In juni van dit jaar werd er een andere kritieke kwetsbaarheid in PAN-OS ontdekt waardoor een aanvaller op afstand en zonder geldige inloggegevens onder andere toegang tot gateways, vpn's en portals kon krijgen. De Amerikaanse overheid riep organisaties destijds op om de beveiligingsupdate meteen te installeren. Het gisteren verholpen beveiligingslek heeft geen impact op de GlobalProtect VPN of de PAN-OS managemeninterfaces.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Technisch Security Specialist
De IT in de zorg professionaliseert. De beweging naar de Cloud brengt nieuwe mogelijkheden met zich mee maar ook de noodzaak om op security gebied stappen te zetten. Wil je die stap met ons zetten en werken in een dynamische, moderne IT omgeving? Solliciteer dan op deze veelzijdige functie!
Engineer IT-operations
Nationaal Cyber Security Centrum
Als engineer IT-operations werk je in DevOps-verband samen met de solution-engineers van het NCSC. Die zijn verantwoordelijk voor de implementatie, doorontwikkeling en het applicatief beheer van onze businessapplicaties. Jij vult de Ops-taken in. Jouw grootste uitdaging? Bestaande regels vertalen naar technische oplossingen.
(Senior) Solutions-engineer
Nationaal Cyber Security Centrum
Als (senior) technisch applicatie beheerder/developer ben je verantwoordelijk voor de implementatie, doorontwikkeling en het beheer van een aantal business applicaties en technische voorzieningen van het NCSC. Het gaat hierbij om applicaties en voorzieningen op het gebied van incident- en vulnerability management en malware analyse.
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.