Falha crítica do PAN-OS da Palo Alto Networks sob ataque ativo
![palo](https://i1.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgVivcvjasugloxrypkPN7csr7xK0APkjXpPwxpgd5QSbQTzUu_VrNODlw1cTI0yNydh6m1emO0V5dB0iZRmO3oSH-dyUQAMuq0dI2oC2vzizueP8_xuPikyXpnfX-7YYSAnR8m4Ud8ayn4td34WJ8KUMtDNMgvhxcbnFE6URTgAX9vtnnZ45ZvvGnikYa/s728-rw-e365/palo.png?w=780&resize=780,470&ssl=1)
![Falha no PAN-OS Falha no PAN-OS](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgVivcvjasugloxrypkPN7csr7xK0APkjXpPwxpgd5QSbQTzUu_VrNODlw1cTI0yNydh6m1emO0V5dB0iZRmO3oSH-dyUQAMuq0dI2oC2vzizueP8_xuPikyXpnfX-7YYSAnR8m4Ud8ayn4td34WJ8KUMtDNMgvhxcbnFE6URTgAX9vtnnZ45ZvvGnikYa/s728-rw-e365/palo.png)
A Palo Alto Networks está alertando que uma falha crítica que afeta o software program PAN-OS usado em seus gateways GlobalProtect está sendo explorada ativamente.
Rastreado como CVE-2024-3400o problema tem uma pontuação CVSS de 10,0, indicando gravidade máxima.
“Uma vulnerabilidade de injeção de comando no recurso GlobalProtect do software program PAN-OS da Palo Alto Networks para versões específicas do PAN-OS e configurações de recursos distintas pode permitir que um invasor não autenticado execute código arbitrário com privilégios de root no firewall”, disse a empresa em um comunicado. publicado hoje.
A falha afeta as seguintes versões do PAN-OS, com correções previstas para serem lançadas em 14 de abril de 2024 –
- PAN-OS <11.1.2-h3
- PAN-OS <11.0.4-h1
- PAN-OS <10.2.9-h1
A empresa disse ainda que o problema se aplica apenas a firewalls que possuem as configurações do gateway GlobalProtect (Rede > GlobalProtect > Gateways) e telemetria de dispositivos (Dispositivo > Configuração > Telemetria) habilitadas.
![Cíber segurança](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuUUskkMH9dUT3LF77_Q_irGuaE4LGjp-Am2Ls_UzGJ5EBnZHfuFiSvKs4OPE5KmfedBHcuZZVHS4Bh48UJx8brpwtg6Vr2Gepbaw-lGMIm9HjUhyphenhyphen2W5DVm5-ymwPS691Ie32TrCqFIv6SxNRA-jOKCKZrOB5dV7BfL0zVAhOO0neNkP9yv-XePBU1hN_0/s728-e365/wing-d.png)
A Volexity, empresa de inteligência de ameaças e resposta a incidentes, recebeu o crédito por descobrir e relatar o bug.
Embora não existam outros detalhes técnicos sobre a natureza das invasões ou a identidade dos atores da ameaça por trás delas, a Palo Alto Networks reconheceu que está “consciente de um número limitado de ataques que aproveitam a exploração desta vulnerabilidade”.
Enquanto isso, recomenda-se aos clientes com uma assinatura do Risk Prevention que habilitem o Risk ID 95187 para se protegerem contra a ameaça.
O desenvolvimento ocorre no momento em que os agentes de ameaças chineses confiam cada vez mais em falhas de dia zero que afetam Barracuda Networks, Fortinet, Ivanti e VMware para violar alvos de interesse e implantar backdoors secretos para acesso persistente.