Эксплуатация уязвимости позволяла злоумышленникам удаленно выполнять произвольный код.
ИБ-компания Palo Alto Networks без лишнего шума исправила критическую уязвимость в своем корпоративном решении SSL GlobalProtect SSL VPN, реализованном в межсетевых экранах Palo Alto. Эксплуатация уязвимости позволяла злоумышленникам удаленно выполнять произвольный код.
Уязвимость (CVE-2019-1579), затрагивающая решение GlobalProtect и интерфейс GlobalProtect Gateway, может быть проэксплуатирована неавторизованым злоумышленником через отправку специально сформированного запроса на устройство.
Как отмечают исследователи, уязвимость затрагивает версии PAN-OS 7.1.18 и младше, 8.0.11 и младше, 8.1.2 и младше, за исключением версии 9.0.
Эксперты опубликовали PoC-код для демонстрации процесса экплуатации уязвимости. Администраторам настоятельно рекомендуется обновиться до версий PAN-OS 7.1.19 и выше, 8.0.12 и выше, 8.1.3 и более поздних.
Никаких овечек — только отборные научные факты