CSIRT Toscana

Palo Alto Networks: PoC pubblico per lo sfruttamento di vulnerabilità in prodotti firewall (AL02/241010/CSIRT-ITA) – Aggiornamento

Data:
15 Novembre 2024 09:30

Sintesi

Palo Alto Networks ha rilasciato aggiornamenti di sicurezza per risolvere molteplici vulnerabilità. In particolare, per 5 di tali vulnerabilità – che interessano la soluzione Network Expedition – risulterebbe disponibile un Proof of Concept (PoC) che potrebbe permettere lo sfruttamento concatenato delle stesse al fine di prendere il controllo degli account di amministrazione dei prodotti firewall.

Note: un Proof of Concept (PoC) per lo sfruttamento delle vulnerabilità CVE-2024-9463, CVE-2024-9464, CVE-2024-9465, CVE-2024-9466, CVE-2024-9467 risulta disponibile in rete.

Note (aggiornamento del 15/11/2024): il vendor afferma che le CVE-2024-9463CVE-2024-9465 risultano essere sfruttate attivamente in rete.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: GRAVE/ROSSO (79,35/100)1.

Tipologia

  • Arbitrary Code Execution
  • Data Manipulation
  • Denial of Service
  • Information Disclosure
  • Information Leakage
  • Security Restrictions Bypass

Prodotti e versioni affette

Networks Expedition, versioni precedenti alla 1.2.96

PAN-PS

  • 11.1, versioni precedenti alla 11.1.3
  • 11.0.4.x, versioni precedenti alla 11.0.4-h5
  • 11.0.6.x, versioni precedenti alla 11.0.6
  • 10.2.9.x, versioni precedenti alla 10.2.9-h11
  • 10.2.10.x, versioni precedenti alla 10.2.10-h4
  • 10.2.11.x, versioni precedenti alla 10.2.11

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di aggiornare tempestivamente i prodotti vulnerabili all’ultima versione disponibile e di effettuare le operazioni post-update consigliate nel bollettino di sicurezza, disponibile nella sezione Riferimenti.

Identificatori univoci vulnerabilità

Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “critica” e “alta”:

CVE-2024-9463

CVE-2024-9464

CVE-2024-9465

CVE-2024-9466

CVE-2024-9467

CVE-2024-9468

Riferimenti

https://security.paloaltonetworks.com/CVE-2024-9468

https://security.paloaltonetworks.com/PAN-SA-2024-0010

 

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.