Palo Alto Networks แจ้งเตือนช่องโหว่ความรุนแรงระดับ Critical ที่ส่งผลกระทบต่อ PAN-OS software ซึ่งใช้ใน GlobalProtect gateways กำลังถูกใช้ในการโจมตีอย่างแพร่หลาย
CVE-2024-3400 (คะแนน CVSS 10/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่การ command injection ใน GlobalProtect feature ของ PAN-OS software ที่ทำให้ Hacker ที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน สามารถเรียกใช้คำสั่งด้วยสิทธิ์ root บน firewall ได้ ช่องโหว่ดังกล่าวถูกค้นพบ และรายงานโดยบริษัทรักษาความปลอดภัยทางไซเบอร์ Volexity
โดยช่องโหว่จะส่งผลกระทบต่อ firewall ที่มีการกำหนดค่า enable ในส่วนของ GlobalProtect gateway (Network > GlobalProtect > Gateways) และ device telemetry (Device > Setup > Telemetry)
PAN-OS ที่ได้รับผลกระทบ :
- PAN-OS < 11.1.2-h3
- PAN-OS < 11.0.4-h1
- PAN-OS < 10.2.9-h1
การแก้ไข
แม้ว่าทาง Palo Alto Networks จะไม่มีรายละเอียดทางเทคนิค เกี่ยวกับลักษณะของการโจมตีของช่องโหว่ดังกล่าว แต่ก็คาดว่ามีความเสี่ยงสูงที่ช่องโหว่จะกำลังถูกใช้ในการโจมตี
ปัจจุบัน (12 เมษายน 2024) ทาง Palo Alto Networks ยังไม่ได้ออกแพตซ์แก้ไขช่องโหว่ดังกล่าว แต่แจ้งว่าจะออกแพตซ์แก้ไขช่องโหว่ในวันที่ 14 เมษายน 2024 จึงแนะนำให้ผู้ดูแลระบบทำการเปิดใช้งาน Threat Prevention subscription ID : 95187 เพื่อตรวจจับ และป้องกันการโจมตีจากช่องโหว่ดังกล่าว
ที่มา : thehackernews
You must be logged in to post a comment.