Aller au contenu

Vulnérabilité dans Palo Alto Networks PAN-OS : les premiers correctifs pour la CVE-2024-3400 sont désormais disponibles

Une vulnérabilité critique, identifiée sous le nom de CVE-2024-3400 et associée à un score CVSS de 10 sur 10, a été découverte dans le système PAN-OS des pare-feux de l’entreprise Palo Alto Networks. Il s’agit d’une faille de type « injection de commande » localisée dans la fonction GlobalProtect.

Face à cette menace, des correctifs sont d’ores et déjà disponibles pour certaines versions de PAN-OS. Pour les utilisateurs n’ayant pas encore appliqué ces correctifs, il est recommandé de désactiver la télémétrie sur le pare-feu ou d’activer la protection contre la menace avec l’ID 95187 dans la fonction « Threat Prevention ».

Il est important de noter que des tentatives d’exploitation de cette faille ont été observées depuis le 26 mars 2024. Les pirates cherchent à déployer une porte dérobée sur le pare-feu Palo Alto, puis à pivoter vers le réseau interne de l’entreprise.

Les versions de PAN-OS potentiellement vulnérables sont les suivantes : PAN-OS 10.2, 11.0 et 11.1. L’éditeur a mis en ligne trois correctifs de sécurité :

  • PAN-OS 10.2.9-h1
  • PAN-OS 11.0.4-h1
  • PAN-OS 11.1.2-h3

D’autres correctifs sont attendus dans les prochains jours.

Il convient de rappeler que l’exploitation de la vulnérabilité dépend de la configuration du pare-feu et que seuls les systèmes PAN-OS sont affectés. Certaines versions spécifiques, comme Cloud NGFW et Prisma Access, ne sont pas impactées.

D’après Onyphe, plus de 500 adresses IP uniques sur le tld .fr et plus de 60.000 dans le monde sont vulnérables à ce jour.

Le bulletin d’alerte du CERT-FR en lien ci-dessous résume les faits et les actions à prendre.

Partager :

Abonnez-vous à la newsletter
Breizh Cyber