Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Palo Alto Networks a été victime d'attaque RCE
#1
Exclamation 
Palo Alto Networks avertit qu’une vulnérabilité critique de type zero-day affectant les interfaces de gestion des firewalls nouvelle génération (NGFW), actuellement identifiée sous le nom PAN-SA-2024-0015, est activement exploitée dans le cadre d’attaques.



[Image: cisa-warns-active-attacks-on-critical-pa...-26768.jpg]

Cette faille a été initialement divulguée le 8 novembre 2024, avec une mise en garde de Palo Alto Networks demandant aux clients de restreindre l’accès à leurs firewalls en raison d’une vulnérabilité potentielle d’exécution de code à distance (RCE). 

À l’époque, aucun signe d’exploitation n’avait été détecté. Cependant, une semaine plus tard, la situation a changé.

- "Palo Alto Networks a observé une activité malveillante exploitant une vulnérabilité d’exécution de commandes à distance non authentifiée sur un nombre limité d’interfaces de gestion de firewalls exposées à Internet," avertit une mise à jour sur la page d'avis de sécurité.

> "Nous pensons que les appareils dont l’accès à l’interface de gestion n’est pas sécurisé conformément à nos directives de déploiement recommandées sont plus à risque," ajoute l’entreprise.

Détails sur la vulnérabilité
La faille, notée 9,3/10 sur l’échelle CVSS v4.0 (critique), est exploitable à distance, ne nécessite aucune authentification ni interaction de l’utilisateur.

Une fois qu’une interface exposée à Internet est détectée, un attaquant peut envoyer une requête spécialement conçue pour prendre le contrôle non autorisé du firewall, ce qui pourrait lui permettre de :
- Modifier les règles de sécurité ;
- Rediriger ou intercepter le trafic réseau ;
- Désactiver les protections de sécurité.

Mesures de mitigation recommandées

Bien que l’entreprise ne dispose pas encore d’informations suffisantes pour fournir une liste d’indicateurs de compromission (IoC), elle recommande les mesures suivantes pour atténuer les risques :  
1. Configurer l’accès à l’interface de gestion du firewall pour qu’elle ne soit accessible qu’à partir d’adresses IP internes de confiance.  
2. Bloquer tout accès Internet à l’interface de gestion.  
3. Placer l’interface de gestion derrière un réseau sécurisé ou un VPN afin de garantir un accès contrôlé et authentifié.  
4. Revoir et appliquer les directives de sécurité disponibles [ici](https://www.paloaltonetworks.com).  

État actuel et statistiques
Malgré la découverte de la vulnérabilité il y a une semaine, Palo Alto Networks n’a pas encore publié de correctifs pour les clients concernés.

-"Pour le moment, sécuriser l’accès à l’interface de gestion est la meilleure action recommandée," déclare Palo Alto Networks.

La plateforme de surveillance Shadowserver Foundation a signalé plus tôt dans la journée qu’environ 8 700 interfaces exposées ont été détectées.  

Le chercheur en cybersécurité Yutaka Sejiyama, après avoir effectué des scans via Shodan, a trouvé 11 180 adresses IP associées à l’interface de gestion Palo Alto exposées en ligne.  
Selon ses recherches, la majorité des appareils sont situés aux États-Unis, suivis par l’Inde, le Mexique, la Thaïlande et l’Indonésie.

[Image: shodan-palo-alto.jpg]


Vérification et suivi
Pour vérifier si les mitigations ont été appliquées correctement, accédez à la section Assets du portail d’assistance client de Palo Alto Networks. Recherchez les appareils marqués PAN-SA-2025-0015.  
- Si aucun appareil ne figure dans la liste, cela signifie que vos interfaces de gestion exposées à Internet n’ont pas été détectées.  
- Si des appareils sont listés, appliquez les étapes mentionnées pour sécuriser ces dispositifs.

Sources :

https://www.bleepingcomputer.com/news/se...n-attacks/
https://www.securityweek.com/palo-alto-n...ty-claims/
https://security.paloaltonetworks.com/PAN-SA-2024-0015
https://thehackernews.com/2024/11/palo-a...an-os.html
Répondre
#2
Cette situation illustre parfaitement l'importance de la sécurisation des équipements réseau et la gestion des vulnérabilités, des compétences essentielles pour de futurs administrateurs systèmes et réseaux. Très intéressant de voir comment une vulnérabilité peut rapidement devenir critique quand elle touche un équipement aussi sensible qu'un firewall.

Ce qui est particulièrement préoccupant ici, c'est le passage d'une simple "possibilité" d'exploitation à une exploitation active en seulement une semaine.

L'aspect le plus inquiétant est que cette faille permet une exécution de code à distance sans authentification. Pour ceux qui travaillent avec des PAN-OS, il est crucial de vérifier immédiatement la configuration de l'interface de gestion. D'ailleurs, les scans montrent qu'environ 11 000 interfaces sont encore exposées, ce qui est alarmant pour des équipements aussi critiques.

Ce qui est le plus instructif dans cette situation, c'est la réaction de Palo Alto Networks. Plutôt que d'attendre un patch, ils recommandent des mesures de mitigation immédiates comme le placement de l'interface derrière un VPN ou la restriction aux IPs internes. C'est un excellent exemple de gestion de crise en cybersécurité.

Cette situation nous rappelle l'importance cruciale des bonnes pratiques de base en sécurité. Même les meilleurs équipements de sécurité peuvent devenir vulnérables s'ils ne sont pas correctement configurés...
[Système d'exploitation : Linux Mint 21.3] - [RAM : 15.34 GB]
[Processeur : 11th Gen Intel® Core™ i5-1135G7 @ 2.40GHz - 4 cœurs physiques]
[Disque dur : SSD 980 PRO 2TB(1,8T)]
[Carte graphique : Intel Corporation TigerLake-LP GT2 [Iris Xe Graphics] (rev 01)]
 
Répondre
#3
(15-11-2024, 16:01)EnZ0 a écrit : Cette situation illustre parfaitement l'importance de la sécurisation des équipements réseau et la gestion des vulnérabilités, des compétences essentielles pour de futurs administrateurs systèmes et réseaux. Très intéressant de voir comment une vulnérabilité peut rapidement devenir critique quand elle touche un équipement aussi sensible qu'un firewall.

Ce qui est particulièrement préoccupant ici, c'est le passage d'une simple "possibilité" d'exploitation à une exploitation active en seulement une semaine.

L'aspect le plus inquiétant est que cette faille permet une exécution de code à distance sans authentification. Pour ceux qui travaillent avec des PAN-OS, il est crucial de vérifier immédiatement la configuration de l'interface de gestion. D'ailleurs, les scans montrent qu'environ 11 000 interfaces sont encore exposées, ce qui est alarmant pour des équipements aussi critiques.

Ce qui est le plus instructif dans cette situation, c'est la réaction de Palo Alto Networks. Plutôt que d'attendre un patch, ils recommandent des mesures de mitigation immédiates comme le placement de l'interface derrière un VPN ou la restriction aux IPs internes. C'est un excellent exemple de gestion de crise en cybersécurité.

Cette situation nous rappelle l'importance cruciale des bonnes pratiques de base en sécurité. Même les meilleurs équipements de sécurité peuvent devenir vulnérables s'ils ne sont pas correctement configurés...

Effectivement même si PaloAlto Networks ce dit comme un leader de la cybersécurité dans le monde, cet exemple prouve que toutes entreprise, aussi bonne qu'elle soit, peut-être une victime d'attaque. Cependant, la réaction a été très rapide et efficace.
Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
Exclamation Amazon victime d'une fuite de données loki 2 396 04-10-2025, 21:01
Dernier message: SD31
  Le gouvernement du Vietnam confirme avoir été victime d’un vol de données Galactic 0 167 18-09-2025, 22:36
Dernier message: Galactic
  L'université de Rennes victime de CyberAttaques elly976 1 249 18-03-2025, 12:49
Dernier message: Skr
  Eclypsium trouve des failles critiques sur les Pare-feux de Palo Alto Juanito 1 324 11-02-2025, 08:36
Dernier message: EnZ0
  Kiabi victime d'une cyberattaque Andaka19 1 280 20-01-2025, 05:31
Dernier message: EnZ0
  Gmail victime d'une attaque massive Skr 2 353 08-11-2024, 08:20
Dernier message: EnZ0
  Casio Victime d'une Attaque par Ransomware apollon 1 284 18-10-2024, 06:56
Dernier message: EnZ0
Bug Des hackeur pro-Ukrainien ce proclament être a l'origine de l'attaque DR.Web Omnous_Luminae 1 278 10-10-2024, 16:33
Dernier message: EnZ0
  Récente attaque sur sites Lecorsaire19 0 284 11-12-2023, 09:32
Dernier message: Lecorsaire19
Bug Cyber attaque récente Betton Lecorsaire19 0 560 08-09-2023, 15:29
Dernier message: Lecorsaire19

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)