0day в сетевых шлюзах Palo Alto: когда ждать исправления?

0day в сетевых шлюзах Palo Alto: когда ждать исправления?

Выкручиваем бдительность на полную – хакеры не упустят своего шанса.

image

Компания Palo Alto Networks сообщила об активно эксплуатируемой критической zero-day уязвимости в программном обеспечении PAN-OS, которое используется в программных сетевых шлюзах GlobalProtect.

Уязвимость, получившая идентификатор CVE-2024-3400, характеризуется наивысшим уровнем угрозы с оценкой CVSS 10.0 и позволяет удалённому злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код с правами root.

В заявлении компании отмечается, что уязвимость затрагивает только определённые версии PAN-OS до 11.1.2-h3, 11.0.4-h1 и 10.2.9-h1. Самих исправлений пока нет, но компания планирует выпустить их уже к 14 апреля.

Компания Volexity, специализирующаяся на киберразведке и реагировании на инциденты, была указана как организация, обнаружившая и сообщившая об этой уязвимости.

Palo Alto Networks сообщила, что знает о нескольких случаях использования этой уязвимости для проведения реальных атак, однако конкретные детали и данные о хакерах не раскрываются.

В качестве временной меры безопасности компания рекомендует клиентам с подпиской на Threat Prevention включить Threat ID 95187 для защиты от этой угрозы.

Ньютон уронил яблоко. Мы роняем челюсти!

Гравитация научных фактов сильнее, чем вы думаете

Подпишитесь и испытайте интеллектуальное падение