Vulnérabilités critiques d’injection de commande et d’injection SQL dans Palo Alto Networks Expedition

Les vulnérabilités ont été découvertes par Zach Hanley, chercheur chez Horizon3.ai, qui les a signalées à Palo Alto Networks. L’outil Expedition, une solution soutenue par la communauté, aide les utilisateurs à migrer les configurations d’autres fournisseurs vers l’environnement Palo Alto, en aidant à faire respecter les politiques de sécurité basées sur les identifiants utilisateur et application. Une exploitation réussie pourrait permettre aux attaquants de prendre le contrôle des comptes d’administration des pare-feu ou d’abuser de l’accès aux dispositifs PAN-OS. Les failles présentent des scores CVSS de 9.9 (CVE-2024-9463) et 9.2 (CVE-2024-9465), soulignant le risque élevé qu’elles représentent. Bien qu’il n’y ait actuellement aucun signalement d’exploitation active, la gravité des vulnérabilités exige une attention immédiate.

ProduitExpedition Project
Date14/10/2024 10:03:02
Informations
  • Tendance
  • Correctif disponible

Résumé technique

Les vulnérabilités ont été découvertes par Zach Hanley, chercheur chez Horizon3.ai, qui les a signalées à Palo Alto Networks. L’outil Expedition, une solution soutenue par la communauté, aide les utilisateurs à migrer les configurations d’autres fournisseurs vers l’environnement Palo Alto, en aidant à faire respecter les politiques de sécurité basées sur les identifiants utilisateur et application. Une exploitation réussie pourrait permettre aux attaquants de prendre le contrôle des comptes d’administration des pare-feu ou d’abuser de l’accès aux dispositifs PAN-OS. Les failles présentent des scores CVSS de 9.9 (CVE-2024-9463) et 9.2 (CVE-2024-9465), soulignant le risque élevé qu’elles représentent. Bien qu’il n’y ait actuellement aucun signalement d’exploitation active, la gravité des vulnérabilités exige une attention immédiate.

Recommandations

  • Mettre à jour immédiatement Palo Alto Networks Expedition vers la dernière version corrigée.
  • Renouveler toutes les clés API exposées pour les pare-feu PAN-OS.
  • Réinitialiser et sécuriser tous les mots de passe et clés API associés aux dispositifs PAN-OS.
  • Réviser et limiter l’accès réseau à l’outil Expedition, en ne l’autorisant qu’à des adresses IP de confiance.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *