11-02-2025, 08:36
Voir ce "géant" de la sécurité si régulièrement touchés par des vulnérabilités critiques... hum...
La faille BootHole n'est pas nouvelle en soit, mais sa présence dans des équipements aussi critiques que des pare-feux est préoccupante.
Cette découverte s'inscrit dans une série de problèmes de sécurité récents chez Palo Alto Networks. En effet, d'autres vulnérabilités critiques ont été identifiées ces derniers mois, notamment une faille zero-day (CVE-2024-3400) qui a été activement exploitée pour ne citer qu'elle, que l'on a abordée sur le forum il me semble d'ailleurs.
Le plus inquiétant dans cette histoire, c'est que ces pare-feux sont largement déployés dans des infrastructures critiques. La possibilité de compromettre le Secure Boot pourrait permettre l'installation de rootkits persistants, particulièrement difficiles à détecter et à supprimer, comme vous le savez.
Pour les administrateurs système, il est crucial de vérifier les configurations des interfaces de gestion et de maintenir les systèmes à jour (et oui, sans surprise). En attendant les correctifs définitifs, la vigilance reste de mise, d'autant plus que les attaquants sont souvent plus rapides que les correctifs.
La faille BootHole n'est pas nouvelle en soit, mais sa présence dans des équipements aussi critiques que des pare-feux est préoccupante.
Cette découverte s'inscrit dans une série de problèmes de sécurité récents chez Palo Alto Networks. En effet, d'autres vulnérabilités critiques ont été identifiées ces derniers mois, notamment une faille zero-day (CVE-2024-3400) qui a été activement exploitée pour ne citer qu'elle, que l'on a abordée sur le forum il me semble d'ailleurs.
Le plus inquiétant dans cette histoire, c'est que ces pare-feux sont largement déployés dans des infrastructures critiques. La possibilité de compromettre le Secure Boot pourrait permettre l'installation de rootkits persistants, particulièrement difficiles à détecter et à supprimer, comme vous le savez.
Pour les administrateurs système, il est crucial de vérifier les configurations des interfaces de gestion et de maintenir les systèmes à jour (et oui, sans surprise). En attendant les correctifs définitifs, la vigilance reste de mise, d'autant plus que les attaquants sont souvent plus rapides que les correctifs.
[Système d'exploitation : Linux Mint 21.3] - [RAM : 15.34 GB]
[Processeur : 11th Gen Intel® Core i5-1135G7 @ 2.40GHz - 4 cœurs physiques]
[Disque dur : SSD 980 PRO 2TB(1,8T)]
[Carte graphique : Intel Corporation TigerLake-LP GT2 [Iris Xe Graphics] (rev 01)]
[Processeur : 11th Gen Intel® Core i5-1135G7 @ 2.40GHz - 4 cœurs physiques]
[Disque dur : SSD 980 PRO 2TB(1,8T)]
[Carte graphique : Intel Corporation TigerLake-LP GT2 [Iris Xe Graphics] (rev 01)]


![[-]](https://www.tisi-fr.com/board/images/collapse.png)