Ranjivosti nultog dana u Palo Alto Networks PAN-OS proizvodima

Tvrtka Palo Alto Networks je izdala sigurnosna ažuriranja za dvije aktivno iskorištavane ranjivosti nultog dana (engl. zero-day) u PAN-OS, koje omogućavaju udaljenom neautentificiranom napadaču stjecanje administratorskih privilegija ili administratoru PAN-OS sustava izvođenje radnji s root privilegijama na vatrozidu.
Preporučuje se primjena ažuriranja i ograničavanje pristupa upravljačkom web sučelju samo na pouzdane interne IP adrese, u skladu s najboljim praksama za implementaciju prema smjernicama proizvođača.
 
Tehnički detalji značajnih ranjivosti otklonjenih ovim ažuriranjem:
Ranjivost CVE-2024-0012 (CVSS ocjena 9.3):
  • Radi se o ranjivosti zaobilaženja autentifikacije u softveru Palo Alto Networks PAN-OS, koja omogućuje neautentificiranom napadaču s mrežnim pristupom upravljačkom web sučelju stjecanje administratorskih privilegija za izvođenje administratorskih radnji, manipulaciju konfiguracijom ili iskorištavanje drugih ranjivosti za eskalaciju privilegija poput CVE-2024-9474.
Ranjivost CVE-2024-9474 (CVSS ocjena 6.9):
  • Radi se o ranjivosti eskalacije privilegija u softveru Palo Alto Networks PAN-OS. Ova ranjivost omogućuje PAN-OS administratoru s pristupom upravljačkom web sučelju vatrozida izvođenje radnji s root privilegijama.
Zahvaćeni proizvodi:
  • Sljedeće verzije PAN-OS-a zahvaćene su ranjivostima CVE-2024-0012 i CVE-2024-9474:
    • PAN-OS 11.2 prije verzije 11.2.4-h1
    • PAN-OS 11.1 prije verzije 11.1.5-h1
    • PAN-OS 11.0 prije verzije 11.0.6-h1
    • PAN-OS 10.2 prije verzije 10.2.12-h2
  • Verzije PAN-OS 10.1 prije verzije 10.1.14-h6 također su zahvaćene ranjivošću CVE-2024-9474.
Preporuke:
Preporučuje se žurno ažuriranje zahvaćenih proizvoda na najnoviju dostupnu ispravljenu inačicu, kao i ograničavanje pristupa upravljačkom web sučelju.

Više informacija moguće je pročitati na poveznicama u nastavku:
[inicijalna objava: 22.11.2024 - 09:15]