
È apparso online un exploit per la vulnerabilità critica CVE-2024-3400 (10 punti sulla scala CVSS). Tale exploit colpisce i firewall di Palo Alto Networks che eseguono PAN-OS. Il bug è già sotto sfruttamento consentendo ad aggressori non autenticati di eseguire codice arbitrario con privilegi di root.
Ricordiamo che CVE-2024-3400 è diventato noto all’inizio di questo mese. Secondo il produttore, tutti i dispositivi con versioni PAN-OS 10.2, 11.0 e 11.1 con gateway GlobalProtect e telemetria abilitati erano vulnerabili al bug. Altre versioni di PAN-OS, firewall cloud e dispositivi Prisma Access non sono interessati dal problema.
Sebbene Palo Alto Networks abbia già iniziato a rilasciare patch per i suoi firewall, la vulnerabilità è stata sfruttata dagli hacker dal 26 marzo 2024. Tale falla è stata usata come backdoor utilizzando il malware Upstyle. Un gruppo con nome in codice UTA0218 è associato a questa attività.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Secondo Shadowserver, ogni giorno vengono scoperti in Internet più di 156.000 firewall con PAN-OS, anche se non si sa quanti siano vulnerabili. Secondo il ricercatore sulla sicurezza informatica Yutaka Sejiyama, circa 82.000 firewall sono vulnerabili agli attacchi CVE-2024-34000 e circa il 40% di essi si trova negli Stati Uniti.

Appena un giorno dopo che Palo Alto Networks ha iniziato a rilasciare gli hotfix per CVE-2024-3400, gli esperti di WatchTowr Labs hanno pubblicato un’analisi dettagliata della vulnerabilità e un exploit PoC che può essere utilizzato per eseguire comandi shell su firewall senza patch.
“Iniettiamo il payload di command injection nel valore del cookie SESSID, che (supponendo che GlobalProtect e la telemetria siano abilitati sul dispositivo Palo Alto) viene quindi concatenato in una stringa e infine eseguito come comando shell”, ha affermato WatchTowr Labs.
A peggiorare le cose, Palo Alto Networks ha aggiornato ieri le sue raccomandazioni e ha avvertito che le misure protettive precedentemente descritte erano inefficaci.
“Le versioni precedenti di questo post elencavano la disabilitazione della telemetria del dispositivo come misura di sicurezza aggiuntiva. La disabilitazione della telemetria del dispositivo non è più una misura di sicurezza efficace. Non è necessario che la telemetria del dispositivo sia abilitata affinché i firewall che eseguono PAN-OS siano vulnerabili agli attacchi relativi a questa vulnerabilità”. Si legge nel messaggio aggiornato di Palo Alto Networks.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàNel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…
CybercrimeLa quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…
CybercrimeUno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…
InnovazioneCome tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…
CybercrimeDa oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…