Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

🔴 Krytyczny 0day w VPN od PaloAlto (podatność jest wykorzystywana w realnych atakach). CVSS 10/10.

12 kwietnia 2024, 12:33 | W biegu | komentarzy 12

Podatny jest GlobalProtect. „GlobalProtect is more than a VPN. It provides flexible, secure remote access for all users everywhere.”

Podatność umożliwia zdobycie roota na urządzeniu PaloAlto – bez konieczności jakiegokolwiek uwierzytelnienia (!). Unauth Command Injection. Producent informuje, że luka jest wykorzystywana w realnych atakach.

Podatne są linie: PAN-OS 10.2 / 11.0 / 11.1 (z włączonym GlobalProtect oraz telemetrią)

Na razie brak łatki (ma być 14.04), ale pomaga wyłączenie telemetrii (patrz rekomendacje tutaj). Warto mieć rękę na pulsie, bo historycznie tego typu podatności były wykorzystywane przez grupy ransomware / grupy APT.

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Skirge84

    Publikowanie podatności w piątek powinno być zakazane

    Odpowiedz
    • Waldemar Szczypiorek

      Byłem ostatnio na obozie reedukacyjnym i główny wniosek to to że potrzebujemy dyktatury :|

      Odpowiedz
    • mama Skirge59

      Bo? Nie ma poprawki, producent informuje, ze podatność jest wykorzystywana w tzw dzidzczy. Masz wiec szanse wylaczyc sprzet i nie marwic sie tym co być może zastankesz w poniedziałek. Gdyby wiedzieli, a nie powiedzieli i cos by sie stalo to bys mial pretensje, ze ci nikt nie powiedział.

      Odpowiedz
    • Jacek

      Zgadzam się a tymbardziej że łatanie w piątek jest zakazane

      Odpowiedz
    • sekuraczek

      i to 13

      Odpowiedz
    • KT

      No nie do końca, bo to już w piątek było „in the wild”, więc nie chciałbyś chyba w poniedziałek nie mieć do czego wracać?

      Odpowiedz
  2. Waldemar Szczypiorek

    A w nie realnych?

    Odpowiedz
  3. Aro

    Kolejna potężna wpadka Paloalto.

    Odpowiedz
    • katus

      A jaka była poprzednia ?

      Odpowiedz
  4. KT

    Jak się ma threat prevention i ma się zaktualizowaną bazę z odpowiednią polityką do Global Protect, to jest się bezpiecznym – przynajmniej wg rekomendacji workaround od Palo

    Odpowiedz
  5. wk

    No dobrze, czyli teraz Palo. He he. To pozdrawiam wszystkich którzy udowadniali mi przewagę Palo nad Forti :D

    Odpowiedz
    • kaktus

      Oba rozwiązania mają plus i minusy, mimo wszystko sam bym rekomendował palo.

      Odpowiedz

Odpowiedz na wk