Des vulnérabilités zero-day critiques découvertes dans le système d'exploitation PAN-OS de Palo Alto Networks

Critical Zero-Day Vulnerabilities Discovered in Palo Alto Networks PAN-OS

Martin Kouyoumdjian |

Comprendre les vulnérabilités

Des vulnérabilités zero-day découvertes

Palo Alto Networks a récemment confirmé la présence de deux vulnérabilités zero-day critiques dans son interface de gestion du pare-feu PAN-OS. Signalées sous les numéros CVE-2024-0012 et CVE-2024-9474, ces vulnérabilités sont activement exploitées par des attaquants ciblant les appareils PAN-OS.

Détails des exploits

CVE-2024-0012 se présente comme une vulnérabilité de contournement d'authentification, permettant à des attaquants distants non authentifiés d'obtenir des privilèges administratifs sur le système. Avec un score CVSS alarmant de 9,3, elle représente une menace importante. Parallèlement, CVE-2024-9474 est une vulnérabilité d'escalade de privilèges permettant aux utilisateurs authentifiés d'élever leurs privilèges au niveau root. Cette vulnérabilité détient un score CVSS de 6,9, ce qui la rend également considérablement dangereuse.

Impact sur les systèmes et stratégies d'atténuation

Portée et exploitation étendues

Les failles affectent plusieurs versions de PAN-OS, telles que 10.2, 11.0, 11.1 et 11.2. Il est toutefois important de noter que Cloud NGFW et Prisma Access ne sont pas concernés. Les attaquants ont exploité ces vulnérabilités dans des campagnes telles que Operation Lunar Peek, en particulier celles qui proviennent d'adresses IP liées à des services VPN anonymes.

Atténuer les risques

Pour réduire l'exposition, il est conseillé aux administrateurs de limiter l'accès à l'interface de gestion aux seules adresses IP internes de confiance. Cette mesure peut être renforcée en isolant l'interface sur un VLAN dédié ou en utilisant des serveurs de saut avec des couches d'authentification distinctes. Des mises à jour rapides des versions corrigées de PAN-OS peuvent également empêcher l'exploitation.

Les implications de la cybersécurité mondiale

Menaces et chaînes d'exploitation en cours

Ces vulnérabilités permettent aux attaquants d'exécuter du code malveillant avec les niveaux de privilèges les plus élevés, ce qui présente des risques tels que l'installation de shells Web et la manipulation du trafic réseau. Largement exploitées, plus de 2 000 pare-feu ont été compromis, avec près de 2 700 appareils supplémentaires encore vulnérables.

Interventions réglementaires

En réponse à cette menace croissante, l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a demandé aux agences fédérales de corriger ces vulnérabilités d'ici le 9 décembre 2024. Cette initiative réglementaire souligne l'urgence et la nécessité d'une gestion proactive des vulnérabilités, car des menaces similaires ont été observées dans les appareils d'autres grands fournisseurs comme Cisco et Fortinet.