Il 19 novembre 2024, la Cybersecurity and Infrastructure Security Agency (CISA) statunitense ha aggiunto la vulnerabilità CVE-2024-0012 al proprio catalogo Known Exploited Vulnerabilities (KEV), segnalando che è attualmente oggetto di sfruttamento attivo. Questa vulnerabilità è particolarmente preoccupante perché consente a un attaccante di aggirare i meccanismi di autenticazione e ottenere privilegi elevati, con la possibilità di compromettere completamente i sistemi interessati.
| PaloAltoNetworks PAN-OS |
| 2024-11-20 11:10:55 |
| Fix Available, Active Exploitation |
Riassunto tecnico
Una vulnerabilità di bypass dell’autenticazione nel software PAN-OS di Palo Alto Networks consente a un attaccante non autenticato con accesso di rete all’interfaccia web di gestione di ottenere privilegi da amministratore PAN-OS. Questo potrebbe consentire l’esecuzione di azioni amministrative, la manomissione delle configurazioni o lo sfruttamento di altre vulnerabilità come CVE-2024-9474. Questo problema interessa le versioni PAN-OS 10.2, 11.0, 11.1 e 11.2 installate su firewall PA-Series, VM-Series, CN-Series, Panorama e appliance WildFire. Tuttavia, Cloud NGFW e Prisma Access non sono interessati.
Raccomandazioni
Si consiglia fortemente alle organizzazioni che utilizzano le versioni PAN-OS interessate di proteggere l’accesso all’interfaccia web di gestione limitandolo agli indirizzi IP interni fidati, seguendo le best practice raccomandate. Il problema è stato risolto nelle versioni PAN-OS 10.2.12-h2, 11.0.6-h1, 11.1.5-h1, 11.2.4-h1 e successive. Raccomandiamo inoltre di aggiornare all’ultima release di manutenzione per garantire la massima sicurezza.