NG Solution Team
Technology

Is a critical zero-day vulnerability in Palo Alto PAN-OS being exploited?

Une vulnérabilité de corruption de mémoire critique dans le portail d’authentification de PAN-OS est actuellement exploitée par des attaquants, affectant certains pare-feux des clients de Palo Alto Networks. Cette faille permet à des attaquants non authentifiés d’exécuter du code avec des privilèges root sur les pare-feux PA-Series et VM-Series. Bien que la société n’ait pas encore publié de correctif ni détaillé l’ampleur des attaques confirmées, elle prévoit de diffuser des mises à jour à partir du 13 mai. Le problème concerne un nombre limité de clients dont le portail d’authentification est exposé à Internet ou à des adresses IP non fiables. Plus de 5 800 pare-feux VM-Series exécutant PAN-OS sont publiquement exposés, mais on ignore combien ont restreint l’accès à des adresses IP internes de confiance. Palo Alto Networks a fourni des directives de mitigation claires et reste engagé dans une approche transparente pour protéger ses clients. Bien que les attaques liées à cette faille soient actuellement limitées, les chercheurs estiment que la situation pourrait évoluer rapidement avec l’attention accrue de la communauté. Les interfaces de gestion et les portails d’authentification sont des cibles courantes pour les campagnes opportunistes et ciblées, et des exploits publics pourraient bientôt émerger. Les chercheurs conseillent aux clients d’appliquer les correctifs dès leur disponibilité.

Related posts

Can Alkemio revolutionize rare earth refining in Latin America?

What Are 12 Secret iPhone Features You Didn’t Know About?

David Jones

What should you know about the TP-Link router vulnerability before the patch is released?

Michael Johnson

This website uses cookies to improve your experience. We assume you agree, but you can opt out if you wish. Accept More Info

Privacy & Cookies Policy