Code d’exploitation pour la faille zero-day de Palo Alto Networks maintenant public.

Plusieurs chercheurs en sécurité informatique ont publié des exploits de preuve de concept (PoC) pour la vulnérabilité de gravité maximale dans le PAN-OS de Palo Alto Networks utilisé dans les passerelles GlobalProtect. Les PoC ont commencé à être diffusés juste un jour après que le fournisseur a commencé à publier des correctifs pour le problème le lundi. Les chercheurs ont réitéré les avertissements précédents sur la facilité d’utilisation de la vulnérabilité dans les attaques, et ont déclaré que de nombreuses organisations pourraient être compromises en conséquence. L’entreprise de cybersécurité watchTowr Labs a été la première à publier une analyse détaillée de la CVE-2024-3400, ainsi qu’un PoC, bien qu’elle ait ironiquement dit qu’elle ne les publie plus. Rapid7 a publié le sien peu de temps après, expliquant qu’une exploitation réussie dépend en fait d’une chaîne de deux vulnérabilités : CVE-2024-3400 et une qui n’a pas encore été attribuée de CVE. Avant que l’injection de commande ne puisse être réalisée, les chercheurs ont démontré qu’un attaquant doit pouvoir créer des fichiers arbitraires.

Share the Post: