mdbildes - stock.adobe.com
PAN-OS : les interfaces d’administration visées par des cyberattaques
Palo Alto Networks confirme que des acteurs malveillants exploitent une vulnérabilité dans les interfaces d’administration des pare-feu PAN-OS. Il encourage ses clients à les sécuriser depuis une semaine.
Palo Alto Networks a confirmé jeudi qu’une vulnérabilité critique de type dans ses interfaces de gestion de pare-feu est en cours d’exploitation.
La vulnérabilité, que l’éditeur suit sous la référence de PAN-SA-2024-0015, est une vulnérabilité d’exécution de commande à distance non authentifiée dans le logiciel de pare-feu PAN-OS, à laquelle Palo Alto Networks a attribué un score CVSS de 9.3.
La nouvelle d’une faille potentielle est apparue le 8 novembre lorsque l’équipementier a publié un bulletin avertissant avoir connaissance « d’une allégation de vulnérabilité d’exécution de code à distance via l’interface de gestion PAN-OS ». Mais il avait alors déclaré ne pas connaître les détails de cette faille. Il a toutefois encouragé ses clients à sécuriser l’accès à leurs interfaces d’administration.
Jeudi dernier au soir, le bulletin a été mis à jour par un avis de sécurité révélant l’exploitation d’une vulnérabilité récemment découverte : « Palo Alto Networks a observé une activité de menace exploitant une vulnérabilité d’exécution de commande à distance non authentifiée contre un nombre limité d’interfaces de gestion de pare-feu qui sont exposées sur Internet. Nous enquêtons activement sur cette activité ». Et de recommander « vivement aux clients de s’assurer que l’accès à leur interface d’administration est configuré correctement, conformément à nos directives de déploiement des meilleures pratiques recommandées ».
Et cela passe notamment par la restriction des accès aux interfaces d’administration à « uniquement des adresses IP internes de confiance afin de prévenir des accès externes depuis Internet ».
En raison de la nature émergente de cette dernière faille, elle fait toujours l’objet d’une enquête. La référence CVE-2024-9474 vient de lui être attribuée et des correctifs ont été publiés en ce 18 novembre.
Des indicateurs de compromission sont également disponibles pour l’exploitation initiale de cette vulnérabilité que Palo Alto Networks désigne sous le nom d’Operation Lunar Peek.
PAN-SA-2024-0015 n’est pas la première faille critique de PAN-OS à être attaquée en 2024. En avril, Palo Alto a divulgué CVE-2024-3400, une faille d’injection de code à distance affectant la passerelle GlobalProtect dans PAN-OS.