Dans une récente mise à jour très attendue, Palo Alto Networks (PAN) a publié une note d’information et un correctif de sécurité pour deux vulnérabilités « zero-day » qui avaient provoqué une vague d’inquiétude parmi les utilisateurs la semaine dernière. La première, un bug de contournement d’authentification suivi sous le nom de CVE-2024-0012, a une cote de gravité critique de 9,3. Il est fortement recommandé aux utilisateurs de mettre à jour vers l’une des nombreuses versions de maintenance corrigées de PAN-OS aussi rapidement que possible.
La seconde vulnérabilité, CVE-2024-9474, présente un risque inférieur avec une cote de gravité de 6,9, se situe dans le domaine des bugs d’escalade de privilèges. Ce bug impacte l’interface de gestion de PAN-OS, comme le premier, mais permet également aux attaquants d’obtenir des droits d’admin et d’effectuer des actions de root.
Les notes d’information sur la sécurité publiées par PAN pour les vulnérabilités mentionnées, CVE-2024-0012 et CVE-2024-9474, éclairent non seulement sur les spécificités des versions sans danger mais aussi sur une gamme des plus récentes, ainsi que certaines versions anciennes largement utilisées.
Afin de mitiger ces menaces aussi rapidement que possible, PAN a informé ses clients jeudi dernier de sa connaissance d’un bug d’exécution de commande à distance activement exploité sur un certain nombre d’interfaces de pare-feu accessibles au public. La déclaration a également annoncé qu’une solution était en cours, ce qui a conduit à la publication rapide des correctifs mentionnés précédemment.
La réaction proactive de Palo Alto Networks face aux vulnérabilités signifie une véritable tentative de sécuriser l’infrastructure de ses utilisateurs et souligne l’importance de systèmes régulièrement mis à jour dans la lutte constante contre les menaces et les exploitations cybernétiques.