Ict-securitybedrijf Palo Alto Networks heeft in zijn eigen firewall-producten een ernstige kwetsbaarheid ontdekt. Het lek is ingeschaald als High/High, wat betekent dat de kans op misbruik groot is en de schade vervolgens groot kan zijn.
De kwetsbaarheid zit in de versies 10.2, 11.0 en 11.1 van de zogeheten PAN-OS software van de next-generation firewalls. Het risico doet zich voor indien zowel de GlobalProtect Gateway als Device Telemetry actief is. Het lek stelt kwaadwillenden in staat om door middel van command-injection willekeurige code uit te voeren op getroffen systemen.
Volgens de leverancier is al beperkt en gericht misbruik van deze kwetsbaarheid gemaakt. De kwetsbaarheid heeft als kenmerk CVE-2024-3400.
Maatregelen
Momenteel is er geen beveiligingsupdate beschikbaar. Een patch wordt verwacht op 14 april. Tot die tijd zijn er mitigerende maatregelen beschikbaar om het risico te beperken. Het Digital Trust Center (DTC) adviseert alle gebruikers van PAN-OS om deze maatregelen spoedig toe te passen en de komende update snel te installeren. Abonnees van de ‘Threat Prevention Subscription’ kunnen aanvallen blokkeren met Threat ID 95187. Gebruikers zonder zo’n abonnement kunnen de dreiging mitigeren door ‘Device Telemetry’ uit te schakelen tot de update beschikbaar is.
DTC ondersteunt bedrijven bij het op orde houden van cyberveiligheid. Het onderdeel van het ministerie van Economische Zaken en Klimaat (EZK) verzond in 2023 140.000 notificaties over bedrijfsspecifieke cyberincidenten, bijna tienmaal zo veel als het jaar ervoor.
[Update, 16 04 2024] Gisteren heeft Palo Alto beveiligingsupdates uitgebracht voor de kwetsbaarheid in PAN-OS software (CVE-2024-3400). Meer maatregelen ter reparatie zijn in aantocht, evenals ‘clarified workarounds’ en mitigerende maatregelen bij het gebruik van Panorama-templates.