Code d’exploitation pour la vulnérabilité zero-day de Palo Alto Networks désormais public.

Plusieurs chercheurs en sécurité informatique ont publié des exploits de preuve de concept (PoC) pour la vulnérabilité de gravité maximale dans PAN-OS de Palo Alto Networks utilisé dans les passerelles GlobalProtect. Les PoC ont commencé à circuler juste un jour après que le fournisseur ait commencé à publier des correctifs pour le problème le lundi. Les chercheurs ont réitéré les avertissements précédents sur la facilité d’utilisation de la vulnérabilité dans les attaques, et ont déclaré que de nombreuses organisations pourraient être compromises par conséquent. L’entreprise de cybersécurité WatchTowr Labs a été la première à publier une analyse détaillée de CVE-2024-3400, ainsi qu’un PoC, bien qu’elle ait ironiquement affirmé qu’elle ne les publiait plus. Rapid7 a publié le sien peu de temps après, expliquant qu’un exploit réussi dépend en réalité d’une chaîne de deux vulnérabilités : la CVE-2024-3400 et une autre qui n’a pas encore été attribuée de CVE. Avant que l’injection de commandes ne puisse être réalisée, les chercheurs ont démontré qu’un attaquant doit être capable de créer des fichiers arbitraires.

Share the Post: