Kritieke kwetsbaarheid ontdekt in Palo Alto PAN-OS
Palo Alto heeft een kwetsbaarheid ontdekt in PAN-OS. PAN-OS is software die draait op alle Palo Alto Networks® next-generation firewalls. De kwetsbaarheid (CVE-2024-3400) bevindt zich alleen in de PAN-OS versies 10.2, 11.0 en 11.1, indien zowel de GlobalProtect Gateway en Device Telemetry actief in gebruik zijn. De kwetsbaarheid is ingeschaald als ‘High/High’, dit wil zeggen dat er een grote kans is dat deze kwetsbaarheid wordt misbruikt en dat de schade groot kan zijn. Palo Alto meldt dat de kwetsbaarheid beperkt en gericht is misbruikt.
Wat is het risico?
De ontdekte kwetsbaarheid kan een kwaadwillende in staat stellen om middels command-injection willekeurige code uit te voeren op het kwetsbare systeem. Er is nu geen Proof-of-Concept (PoC) of exploitcode beschikbaar.
Wat kun je doen?
Op dit moment is er nog geen beveiligingsupdate beschikbaar om deze kwetsbaarheid te verhelpen. Deze wordt verwacht op 14 april. Wel zijn er mitigerende maatregelen beschikbaar om het risico van misbruik zoveel mogelijk te beperken tot de update beschikbaar is.
Als er binnen jouw bedrijf gebruik gemaakt wordt van PAN-OS-software, dan adviseert het Digital Trust Center (DTC) om deze mitigerende maatregelen zo spoedig mogelijk te (laten) nemen. Zodra de beveiligingsupdate beschikbaar is, is het belangrijk om deze zo snel mogelijk te installeren. Als je niet zeker weet of je gebruikmaakt van deze software, vraag dit dan na bij je IT-dienstverlener.
Mitigerende maatregelen
Er zijn mitigerende maatregelen gepubliceerd om de dreiging te verminderen. Abonnees van de ‘Threat Prevention Subscription’ worden geadviseerd om Threat ID 95187 actief te hebben, hiermee worden aanvallen geblokkeerd. Gebruikers zonder abonnement kunnen de dreiging mitigeren door tijdelijk ‘Device Telemetry’ uit te schakelen totdat de update beschikbaar is.