Palo Alto frappé par une zero-day dans ses pare-feux de nouvelle génération

La faille qui attend l’arrivée de correctif et qui serait déjà exploitée peut être atténuée grâce à plusieurs stratégies détaillées par Palo Alto.

 

Palo Alto tire la sonnette d’alarme suite à une zero day affectant l’OS de ses pare-feux de dernière génération. Le fabricant américain assure toutefois que la CVE-2024-3400 dotée d’un score CVSS de 10 peut être atténuée dans l'attente de correctifs. Cette vulnérabilité affecte directement le système PAN-OS, qui équipe les pare-feux de nouvelle génération (Next-Generation Firewall, NGFW) et est déjà activement exploité, prévient le fabricant. En cas de succès, les attaquants non authentifiés peuvent exécuter un code arbitraire avec les privilèges root sur le système.

En attendant que des correctifs soient publiés, Palo Alto conseille fortement d'activer le Threat ID 95187 s'ils disposent d'un abonnement Threat Prevention qui bloquera les attaques exploitant cette vulnérabilité. Ils doivent également appliquer un profil de sécurité de protection contre les vulnérabilités à leur interface GlobalProtect, ce qui nécessite des changements de configuration spécifiques. Toute la marche à suivre est détaillée dans l’article de la base de connaissances publié pour alerter sur cette faille. Pour ceux qui ne bénéficieraient pas de l’abonnement Threat Prevention, il faut désactiver les options de télémétrie.