CVE-2024-3400: GlobalProtect RCE

Dominik Sigl 6. September 2024 Vulnerabilities 10 Minuten Lesezeit

Zusammenfassung

Eine kritische Remote Code Execution-Schwachstelle betrifft die PAN-OS GlobalProtect-Funktionalität von Palo Alto Networks. Die Lücke erlaubt nicht authentifizierten Angreifern, beliebigen Code mit Root-Rechten auf anfälligen Firewalls auszuführen. CVSS 3.0 Score: 10.0.

Betroffene Versionen

PAN-OS Versionen 10.2, 11.0 und 11.1 sind verwundbar, wenn GlobalProtect Gateway oder Portal aktiviert ist.

Nicht betroffen: Cloud NGFW, Panorama Appliances und Prisma Access.

Impact und Remediation

Die Schwachstelle gefährdet Vertraulichkeit, Integrität und Verfügbarkeit durch unbefugten Remote-Zugriff. Palo Alto Networks empfiehlt dringend die sofortige Aktualisierung auf gepatchte PAN-OS-Versionen.

Für Systeme mit aktivem Threat Prevention Subscription sollten folgende Threat IDs deployt werden, um Ausnutzungsversuche zu blockieren:

  • 95187
  • 95189
  • 95191

Empfohlene Schritte für nicht gepatchte Systeme

  1. Untersuchen, ob eine Kompromittierung stattgefunden hat, und Angreifer-Aktionen dokumentieren
  2. Systeme unabhängig vom Untersuchungsergebnis zurücksetzen und neu installieren

Referenzen und Erkennung

Machen Sie schon heute den ersten Schritt

Unser Managed Detection & Response Service schützt Ihr Unternehmen unkompliziert vor Bedrohungen.

✉ Anfragen