Palo Alto patcher 0-dag

Sårbarhed i Palo Alto PAN-OS rettet.

Palo Alto Networks har patchet en 0-dagssårbarhed i Palo Alto PAN-OS, der anvender Global Protect portal VPN. Sårbarheden muliggør afvikling af vilkårlig kode. Det skriver ZDnet.

PAN-OS er software, der kører på alle Palo Alto Network firewalls. Problemet påvirker flere versioner af PAN-OS 8.1 før 8.1.17. Selve sårbarheden har fået id’et CVE-2021-3064 og har fået en høj score på CVSS-skalaen: 9,8 på en skala der går op til 10. Årsagen til den høje score er bl.a., at angrebskompleksiteten er lav, der kræves ingen brugerinteraktion, virkningen fsa. fortrolighed, integritet og tilgængelig er høj.  

Root privilegier

Det er sikkerhedsresearchere hos cybersikkerhedsfirmaet Randori, der har opdaget sårbarheden, som ved udnyttelse medfører, at angriberen opnår root-privilegier og dermed fuld kontrol over enheden. Dermed kan der afvikles vilkårlig kode, installation af programmer, ligesom en angriber kan oprette nye konti med fulde brugerrettigheder. Randori vurderer ifølge ZDNet, at sårbarheden er flere hundrede tusinder værd på det sorte marked, og at der vil dukke udnyttelser op.

Randori foreslår, at berørte organisationer kigger trusselsforebyggende signaturer igennem, mens de planlægger softwareopgraderingen. Palo Alto Networks har stillet til disse signaturer til rådighed, som kan aktiveres mhp. at hindre udnyttelse. For dem, der ikke bruger VPN-kapaciteten som en del af firewallen, anbefaler Randori at deaktivere VPN-funktionaliteten.

Links:

https://www.zdnet.com/article/palo-alto-networks-patches-zero-day-affecting-firewalls-using-globalprotect-portal-vpn/

https://security.paloaltonetworks.com/CVE-2021-3064

Keywords: