Grave vulnérabilité de contournement de l’authentification dans Palo Alto Networks PAN-OS : CVE-2024-0012 activement exploitée

Le 19 novembre 2024, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté la vulnérabilité CVE-2024-0012 à son catalogue Known Exploited Vulnerabilities (KEV), signalant qu’elle fait actuellement l’objet d’une exploitation active. Cette vulnérabilité est particulièrement préoccupante car elle permet à un attaquant de contourner les mécanismes d’authentification et d’obtenir des privilèges élevés, avec la possibilité de compromettre totalement les systèmes concernés.

ProduitPaloAltoNetworks PAN-OS
Date2024-11-20 11:10:55
Informations
  • Correctif disponible
  • Exploitation active

Résumé technique

Une vulnérabilité de contournement de l’authentification dans le logiciel PAN-OS de Palo Alto Networks permet à un attaquant non authentifié ayant un accès réseau à l’interface web de gestion d’obtenir des privilèges d’administrateur PAN-OS. Cela pourrait permettre l’exécution d’actions administratives, la falsification des configurations ou l’exploitation d’autres vulnérabilités telles que CVE-2024-9474. Ce problème affecte les versions PAN-OS 10.2, 11.0, 11.1 et 11.2 installées sur les pare-feu PA-Series, VM-Series, CN-Series, Panorama et les appliances WildFire. Cependant, Cloud NGFW et Prisma Access ne sont pas concernés.

Recommandations

Il est fortement conseillé aux organisations utilisant les versions de PAN-OS concernées de sécuriser l’accès à l’interface web de gestion en le limitant aux adresses IP internes approuvées, en suivant les meilleures pratiques recommandées. Le problème a été résolu dans les versions PAN-OS 10.2.12-h2, 11.0.6-h1, 11.1.5-h1, 11.2.4-h1 et ultérieures. Nous recommandons également de mettre à jour vers la dernière version de maintenance pour garantir une sécurité maximale.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *