La célèbre société Palo Alto Networks a informé les utilisateurs de ses pare-feu GlobalProtect (qui exécutent plusieurs versions plus récentes du système d'exploitation PAN-OS) que des pirates ont récemment commencé à attaquer l'entreprise en utilisant une vulnérabilité zero-day marquée CVE-2024-3400.

Il s'agit d'une vulnérabilité dangereuse (notée 10 sur l'échelle CVSS) car elle permet aux pirates de prendre le contrôle à distance d'un pare-feu réseau sans avoir besoin d'une authentification préalable. Le problème est grave car plus de 150 000 personnes travaillent actuellement dans le monde. pare-feu de ce type. Ces appareils sont le plus souvent installés en périphérie du réseau d’entreprise et agissent comme des gardiens numériques. Malheureusement, ils contiennent souvent de graves failles de sécurité qui rendent leurs mécanismes de sécurité et de défense discutables. Et c'est la situation à laquelle nous sommes confrontés avec les barrages de Palo Alto.

L'entreprise prévient que des instructions sont apparues sur Internet permettant de réaliser ce type d'attaque. D'où la demande de mettre à jour dans les plus brefs délais les logiciels gérant les pare-feux des réseaux, ce qui devrait les rendre plus résistants à de telles attaques. L'entreprise admet avoir initialement pensé que la désactivation de la télémétrie pourrait empêcher ce type d'attaque. Cependant, au fil du temps, il s’est avéré que cette méthode ne fonctionnait pas. Volexity (une société de sécurité) a été la première à découvrir cette vulnérabilité et a signalé le premier incident de ce type le 26 mars, environ deux semaines avant la publication des correctifs par Palo Alto. À cette époque, les pirates étaient capables d’attaquer les pare-feu et d’en prendre le contrôle.

La société a mis à disposition des utilisateurs des correctifs mettant à jour les prochaines versions du système d'exploitation PAN OS : PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1 et PAN-OS 11.1.2-h3.

A lire également