24-01-2025, 12:23
Des vulnérabilités critiques découvertes dans les pare-feux Palo Alto Networks
Une récente analyse menée par la société de sécurité Eclypsium a révélé plusieurs vulnérabilités connues affectant les pare-feux de Palo Alto Networks. Les modèles examinés, notamment les PA-3260, PA-1410 et PA-415, présentent des failles dans leur firmware et des configurations de sécurité inadéquates.
![[Image: firewall.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIaMEzvR8ZCzIEr6pKoBw7XID8DH-a3WDTxR7CZk_ocpWacfxk1zCzxAB2upLl8M3Z7Q3CZe0a0uAVXFfafBNX2H4O7-sdd3BdNzqRf7IkbEjqZWYbqnk8PEiUPKcnUYpGvKvsdbN761VbSgVCZ0EIJNyKbkzcFl0OTkoqNBY_KJyChz_2jCalMaP3hebd/s728-rw-e365/firewall.png)
Les vulnérabilités identifiées
Parmi les problèmes détectés figure la vulnérabilité BootHole (CVE-2020-10713), qui touche le chargeur d’amorçage GRUB2. Cette faille permet à un attaquant de contourner le mécanisme de sécurité Secure Boot. Bien que son exploitation nécessite des privilèges élevés, Eclypsium a averti qu’il serait possible de combiner cette vulnérabilité avec d'autres failles présentes dans PAN-OS, le système d'exploitation des pare-feux de Palo Alto Networks.
Les modèles spécifiquement concernés incluent les PA-3260, PA-1410 et PA-415, bien que d'autres appareils utilisant des configurations similaires pourraient également être à risque.
Quels sont les enjeux?
Ces vulnérabilités exposent les pare-feux, pourtant conçus pour protéger les infrastructures, à des attaques sophistiquées. Si elles sont exploitées, elles pourraient permettre à des attaquants de compromettre les dispositifs de sécurité eux-mêmes, offrant ainsi un point d’entrée aux systèmes critiques.
Et qu'en est-il de l'attaque?
Palo Alto a réagi en précisant que les scénarios d’exploitation décrits par Eclypsium ne sont pas applicables sur des systèmes à jour. Selon Palo Alto Networks, les versions récentes de PAN-OS protègent les utilisateurs, à condition que les interfaces de gestion soient correctement configurées et sécurisées.
En parallèle, des correctifs sont en cours de développement pour renforcer davantage la sécurité et prévenir toute exploitation potentielle.
La faille n'est donc pas encore sécurisée, il est donc nécessaire d'être extrêmement vigilant.
Sources:
https://thehackernews.com/2025/01/palo-a...le-to.html
https://www.securityweek.com/palo-alto-n...firewalls/
https://www.techtarget.com/searchsecurit...orks-NGFWs


![[-]](https://www.tisi-fr.com/board/images/collapse.png)