image

Palo Alto Networks meldt toename misbruik van zerodaylek in firewalls

woensdag 17 april 2024, 15:43 door Redactie, 4 reacties

Er is een toename van het aantal aanvallen waarbij misbruik wordt gemaakt van een zerodaylek in de firewalls van Palo Alto Networks, zo heeft het bedrijf bekendgemaakt. Daarnaast blijkt dat eerder gegeven mitigatie-advies niet meer effectief is en zijn er ook proof-of-concept exploits voor de kwetsbaarheid (CVE-2024-3400) online verschenen. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 10.0.

De kwetsbaarheid is aanwezig in PAN-OS, het besturingssysteem dat op de firewalls van Palo Alto Networks draait. Voor verschillende versies van PAN-OS is inmiddels een hotfix beschikbaar, maar nog zeker zeven versies wachten hierop. In de tussentijd kunnen organisaties die met deze versies werken (10.2.3-h13, 10.2.1-h2, 10.2.2-h5, 10.2.0-h3, 10.2.4-h16, 11.0.1-h4 en 11.0.0-h3) een mitigatie doorvoeren om aanvallen te voorkomen.

In eerste instantie werd aangeraden om telemetrie op het apparaat uit te schakelen, maar dat is geen effectieve mitigatie meer, aldus Palo Alto Networks in een update van het beveiligingsbulletin. Daarin wordt ook meer informatie over de aanvallen gegeven, zoals hoe organisaties kunnen controleren of hun firewall is gecompromitteerd. Via het beveiligingslek kan een ongeauthenticeerde aanvaller willekeurige code met rootrechten op de firewall uitvoeren. Aanvallers zouden zeker al sinds 26 maart misbruik van het lek maken.

Reacties (4)
17-04-2024, 19:15 door Anoniem
Als je je Palo nu nog niet geupdate hebt dan
A. Lees je het nieuws niet
B. Je weet niet eens dat je een Palo hebt
c. Je MSP heeft het te druk met andere klanten en jij bent pas over 2 weken aan de beurt ( en dan al de sjaak)
d. Je bent gewoon lui en denkt ; ik update hem wel wanneer ik een keer zin heb
e. Je weet dat je een Palo hebt maar hebt geen support contract.....

Succes
17-04-2024, 23:17 door Anoniem
Het valt wel op dat de afgelopen tijd de grote netwerk jongens als Cisco, Palo Alto, Juniper, Fortigate ed. flink de sjaak zijn qua kwetsbaarheden betreft. En niet zulke kleintjes ook. Hoe zou dat toch komen? Arrogantie dat ze niets kan overkomen? Slechte test/changeprocedures?
Maar ook Bigtech ontkomt niet aan grote lekken zoals MS (die nog steeds ruskie hackers op het netwerk heeft zitten maar niet weet waar of hoe deze eraf te krijgen), Google (op hun telefoons), VMware, Citrix, Ivanti etc. noem de groten maar op of ze hebben wel een of meerdere knallers van kwetsbaarheden om hun oren gehad.
Gaat niet zo heel best met de online veiligheid dus. Maar gelukkig is daar AI to the rescue, althans dat is wat we moeten geloven.
18-04-2024, 08:41 door Anoniem
Door Anoniem: Als je je Palo nu nog niet geupdate hebt dan
e. Je weet dat je een Palo hebt maar hebt geen support contract.....

Succes

Weer en deel eens. Alleen de laatste is ook een verantwoording van de leverancier. Bezit je nu wel of geen support contract vind ik dat je recht heb bij ernstige lekken dat de update voor iedereen aangeboden moet worden die een Palo bezit. Zeker bij een CVE impact van 10
18-04-2024, 12:21 door Anoniem
Door Anoniem:
Door Anoniem: Als je je Palo nu nog niet geupdate hebt dan
e. Je weet dat je een Palo hebt maar hebt geen support contract.....

Succes

Weer en deel eens. Alleen de laatste is ook een verantwoording van de leverancier. Bezit je nu wel of geen support contract vind ik dat je recht heb bij ernstige lekken dat de update voor iedereen aangeboden moet worden die een Palo bezit. Zeker bij een CVE impact van 10

Die krijg je ook aangeboden allen moet je hem dan zelf installeren.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.