Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Palo Alto Networks a été victime d'attaque RCE
#1
Exclamation 
Palo Alto Networks avertit qu’une vulnérabilité critique de type zero-day affectant les interfaces de gestion des firewalls nouvelle génération (NGFW), actuellement identifiée sous le nom PAN-SA-2024-0015, est activement exploitée dans le cadre d’attaques.



[Image: cisa-warns-active-attacks-on-critical-pa...-26768.jpg]

Cette faille a été initialement divulguée le 8 novembre 2024, avec une mise en garde de Palo Alto Networks demandant aux clients de restreindre l’accès à leurs firewalls en raison d’une vulnérabilité potentielle d’exécution de code à distance (RCE). 

À l’époque, aucun signe d’exploitation n’avait été détecté. Cependant, une semaine plus tard, la situation a changé.

- "Palo Alto Networks a observé une activité malveillante exploitant une vulnérabilité d’exécution de commandes à distance non authentifiée sur un nombre limité d’interfaces de gestion de firewalls exposées à Internet," avertit une mise à jour sur la page d'avis de sécurité.

> "Nous pensons que les appareils dont l’accès à l’interface de gestion n’est pas sécurisé conformément à nos directives de déploiement recommandées sont plus à risque," ajoute l’entreprise.

Détails sur la vulnérabilité
La faille, notée 9,3/10 sur l’échelle CVSS v4.0 (critique), est exploitable à distance, ne nécessite aucune authentification ni interaction de l’utilisateur.

Une fois qu’une interface exposée à Internet est détectée, un attaquant peut envoyer une requête spécialement conçue pour prendre le contrôle non autorisé du firewall, ce qui pourrait lui permettre de :
- Modifier les règles de sécurité ;
- Rediriger ou intercepter le trafic réseau ;
- Désactiver les protections de sécurité.

Mesures de mitigation recommandées

Bien que l’entreprise ne dispose pas encore d’informations suffisantes pour fournir une liste d’indicateurs de compromission (IoC), elle recommande les mesures suivantes pour atténuer les risques :  
1. Configurer l’accès à l’interface de gestion du firewall pour qu’elle ne soit accessible qu’à partir d’adresses IP internes de confiance.  
2. Bloquer tout accès Internet à l’interface de gestion.  
3. Placer l’interface de gestion derrière un réseau sécurisé ou un VPN afin de garantir un accès contrôlé et authentifié.  
4. Revoir et appliquer les directives de sécurité disponibles [ici](https://www.paloaltonetworks.com).  

État actuel et statistiques
Malgré la découverte de la vulnérabilité il y a une semaine, Palo Alto Networks n’a pas encore publié de correctifs pour les clients concernés.

-"Pour le moment, sécuriser l’accès à l’interface de gestion est la meilleure action recommandée," déclare Palo Alto Networks.

La plateforme de surveillance Shadowserver Foundation a signalé plus tôt dans la journée qu’environ 8 700 interfaces exposées ont été détectées.  

Le chercheur en cybersécurité Yutaka Sejiyama, après avoir effectué des scans via Shodan, a trouvé 11 180 adresses IP associées à l’interface de gestion Palo Alto exposées en ligne.  
Selon ses recherches, la majorité des appareils sont situés aux États-Unis, suivis par l’Inde, le Mexique, la Thaïlande et l’Indonésie.

[Image: shodan-palo-alto.jpg]


Vérification et suivi
Pour vérifier si les mitigations ont été appliquées correctement, accédez à la section Assets du portail d’assistance client de Palo Alto Networks. Recherchez les appareils marqués PAN-SA-2025-0015.  
- Si aucun appareil ne figure dans la liste, cela signifie que vos interfaces de gestion exposées à Internet n’ont pas été détectées.  
- Si des appareils sont listés, appliquez les étapes mentionnées pour sécuriser ces dispositifs.

Sources :

https://www.bleepingcomputer.com/news/se...n-attacks/
https://www.securityweek.com/palo-alto-n...ty-claims/
https://security.paloaltonetworks.com/PAN-SA-2024-0015
https://thehackernews.com/2024/11/palo-a...an-os.html
Répondre


Messages dans ce sujet
Palo Alto Networks a été victime d'attaque RCE - par Omnous_Luminae - 15-11-2024, 15:32

Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
Exclamation Amazon victime d'une fuite de données loki 2 402 04-10-2025, 21:01
Dernier message: SD31
  Le gouvernement du Vietnam confirme avoir été victime d’un vol de données Galactic 0 170 18-09-2025, 22:36
Dernier message: Galactic
  L'université de Rennes victime de CyberAttaques elly976 1 254 18-03-2025, 12:49
Dernier message: Skr
  Eclypsium trouve des failles critiques sur les Pare-feux de Palo Alto Juanito 1 331 11-02-2025, 08:36
Dernier message: EnZ0
  Kiabi victime d'une cyberattaque Andaka19 1 286 20-01-2025, 05:31
Dernier message: EnZ0
  Gmail victime d'une attaque massive Skr 2 355 08-11-2024, 08:20
Dernier message: EnZ0
  Casio Victime d'une Attaque par Ransomware apollon 1 290 18-10-2024, 06:56
Dernier message: EnZ0
Bug Des hackeur pro-Ukrainien ce proclament être a l'origine de l'attaque DR.Web Omnous_Luminae 1 282 10-10-2024, 16:33
Dernier message: EnZ0
  Récente attaque sur sites Lecorsaire19 0 287 11-12-2023, 09:32
Dernier message: Lecorsaire19
Bug Cyber attaque récente Betton Lecorsaire19 0 562 08-09-2023, 15:29
Dernier message: Lecorsaire19

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)