[Link esterno] Sito internet - Provincia autonoma di Bolzano - Alto Adige

Palo Alto Networks risolve vulnerabilità in PAN-OS

17/04/2024, 08:00

CVE-2024-3400

Palo Alto ha rilasciato aggiornamenti di sicurezza sanano 5 vulnerabilità, di cui una con gravità “critica”, nel software PAN-OS.
Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente remoto non autenticato di eseguire codice arbitrario, accedere a informazioni sensibili o compromettere la disponibilità del servizio sui sistemi target.

Prodotti e versioni affette

PAN-OS

  • 11.1.x, versioni precedenti alle 11.1.2-h3, 11.1.1-h1 e 11.1.2-h3
  • 11.0.x, versioni precedenti alle 11.0.4-h1, 11.0.2-h4 e 11.0.3-h10
  • 10.2.x, versioni precedenti alle 10.2.9-h1, 10.2.5-h6, 10.2.6-h3, 10.2.7-h8 e 10.2.8-h3
  • 10.1.x, versioni precedenti alla 10.1.12
  • 10.0.x, versioni precedenti alla 10.0.12
  • 9.1.x, versioni precedenti alla 9.1.17
  • 9.0.x, versioni precedenti alla 9.0.17
  • 8.1.x, versioni precedenti alla 8.1.24

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si consiglia di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.

Nota: in riferimento alla CVE-2024-3400, il vendor afferma che verranno rilasciati aggiornamenti entro il 14 aprile 2024. In attesa di tale rilascio, si raccomanda l'applicazione delle mitigazioni indicate nel bollettino.

Nota (aggiornamento del 16/04/2024): in riferimento alla CVE-2024-3400, il vendor ha rilasciato gli aggiornamenti per le PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 e in tutte le versioni successive di PAN-OS. Ulteriori aggiornamenti saranno disponibili per le restanti versioni, come indicato nel bollettino.

Nota (aggiornamento del 17/04/2024): in riferimento alla CVE-2024-3400, il vendor afferma che la disattivazione della telemetria sui firewall PAN-OS non impedisce l'esposizione a possibili attacchi. Inoltre, il vendor ha incluso nel suo bollettino istruzioni relative alla modalità di rilevamento di potenziali attività di sfruttamento di tale vulnerabilità.

https://security.paloaltonetworks.com/CVE-2024-3383
https://security.paloaltonetworks.com/CVE-2024-3385
https://security.paloaltonetworks.com/CVE-2024-3384
https://security.paloaltonetworks.com/CVE-2024-3382
https://security.paloaltonetworks.com/CVE-2024-3400
https://unit42.paloaltonetworks.com/cve-2024-3400/

SOC

Finanziato dall'Unione europea
[external Link]: Dipartimento per la trasformazione digitale
[external Link]: ACN
[external Link]: Siag

Informativa

Questo sito fa uso di cookie tecnici, analitici e, previo Suo consenso, cookie di terze parti per garantirLe una migliore esperienza di navigazione. Cliccando su “Accetta” acconsente all’utilizzo dei cookie di terze parti; cliccando invece su “Rifiuta” potrà continuare senza accettare: in tal caso verranno utilizzati solo i cookie tecnici e analitici ma alcune funzionalità ed alcuni contenuti potrebbero non essere disponibili. Clicchi su “Scopri di più e personalizza” per avere maggiori informazioni sui cookie utilizzati ed esprimere il Suo consenso, che in qualsiasi momento potrà essere liberamente rifiutato, revocato o prestato. Ulteriori dettagli sono disponibili nella cookie policy completa.