Ga naar inhoud

Kritiek lek in Palo Alto-firewalls laat aanvaller code als root uitvoeren


Aanbevolen berichten

Een kritieke kwetsbaarheid in firewalls van Palo Alto Networks maakt het mogelijk voor ongeauthenticeerde aanvallers om code als root uit te voeren. Het beveiligingslek, aangeduid als CVE-2021-3064, is aanwezig in het GlobalProtect-onderdeel van PAN-OS 8.1, het besturingssysteem van de firewalls. GlobalProtect is de vpn-oplossing van Palo Alto Networks.

Een aanvaller met toegang tot de GlobalProtect-interface kan willekeurige code met rootrechten uitvoeren. De aanvaller hoeft niet over inloggegevens te beschikken, alleen toegang tot de interface is voldoende. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 met een 9,8 beoordeeld. Firewalls lopen alleen risico als de GlobalProtect-portal of -gateway staat ingeschakeld.

Op dit moment zijn er nog geen aanwijzingen dat er misbruik van de kwetsbaarheid wordt gemaakt, aldus Palo Alto Networks. Organisaties worden opgeroepen om te updaten naar PAN-OS 8.1.17 of nieuwer. PAN-OS 9.0, 9.1, 10.0 en 10.1 zijn niet kwetsbaar, wat ook geldt voor Prisma Access.

 

bron: https://www.security.nl

Link naar reactie
Delen op andere sites


Doe mee aan dit gesprek

Je kunt dit nu plaatsen en later registreren. Indien je reeds een account hebt, log dan nu in om het bericht te plaatsen met je account.

Gast
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Plak in plaats daarvan als platte tekst

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

 Delen

×
×
  • Nieuwe aanmaken...