Palo Alto Networks: PoC pubblico per lo sfruttamento di vulnerabilità in prodotti firewall (AL02/241010/CSIRT-ITA) – Aggiornamento
Data:
15 Novembre 2024 09:30
Sintesi
Palo Alto Networks ha rilasciato aggiornamenti di sicurezza per risolvere molteplici vulnerabilità. In particolare, per 5 di tali vulnerabilità – che interessano la soluzione Network Expedition – risulterebbe disponibile un Proof of Concept (PoC) che potrebbe permettere lo sfruttamento concatenato delle stesse al fine di prendere il controllo degli account di amministrazione dei prodotti firewall.
Note: un Proof of Concept (PoC) per lo sfruttamento delle vulnerabilità CVE-2024-9463, CVE-2024-9464, CVE-2024-9465, CVE-2024-9466, CVE-2024-9467 risulta disponibile in rete.
Note (aggiornamento del 15/11/2024): il vendor afferma che le CVE-2024-9463 e CVE-2024-9465 risultano essere sfruttate attivamente in rete.
Stima d’impatto della vulnerabilità sulla comunità di riferimento: GRAVE/ROSSO (79,35/100)1.
Tipologia
- Arbitrary Code Execution
- Data Manipulation
- Denial of Service
- Information Disclosure
- Information Leakage
- Security Restrictions Bypass
Prodotti e versioni affette
Networks Expedition, versioni precedenti alla 1.2.96
PAN-PS
- 11.1, versioni precedenti alla 11.1.3
- 11.0.4.x, versioni precedenti alla 11.0.4-h5
- 11.0.6.x, versioni precedenti alla 11.0.6
- 10.2.9.x, versioni precedenti alla 10.2.9-h11
- 10.2.10.x, versioni precedenti alla 10.2.10-h4
- 10.2.11.x, versioni precedenti alla 10.2.11
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare tempestivamente i prodotti vulnerabili all’ultima versione disponibile e di effettuare le operazioni post-update consigliate nel bollettino di sicurezza, disponibile nella sezione Riferimenti.
Identificatori univoci vulnerabilità
Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “critica” e “alta”:
Riferimenti
https://security.paloaltonetworks.com/CVE-2024-9468
https://security.paloaltonetworks.com/PAN-SA-2024-0010
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.