CVE дня — подробный разбор
CVE дня — подробный разбор
Одна актуальная уязвимость: что сломалось, кого затронуло и как защититься. Поделись с командой.
CVE-2024-3400
Critical
10.0
Palo Alto PAN-OS GlobalProtect: OS Command Injection (RCE)
Описание уязвимости
Уязвимость внедрения команд ОС в функции GlobalProtect шлюза в Palo Alto PAN-OS позволяет неаутентифицированному удалённому злоумышленнику выполнять произвольный код с привилегиями root. Эксплуатация требует включённого телеметрического компонента. Уязвимость активно использовалась злоумышленниками в атаках нулевого дня ещё до выпуска патча. Атаки были приписаны группе UTA0218 и использовались для установки бэкдора UPSTYLE.
Затронутые продукты
-
Palo Alto Networks / PAN-OSВерсии: 10.2.x < 10.2.9-h1, 11.0.x < 11.0.4-h1, 11.1.x < 11.1.2-h3
Как защититься
Рекомендуемое решение
Немедленно обновите PAN-OS до исправленных версий: 10.2.9-h1, 11.0.4-h1, 11.1.2-h3 или более новых. После обновления проверьте систему на признаки компрометации — следует искать незнакомые файлы в /var/log/pan/sslvpn/ и подозрительные процессы. ⚠ Временный обходной путь (workaround)
До установки патча отключите телеметрию устройства через Device → Setup → Telemetry. Это снижает риск эксплуатации, но не устраняет уязвимость полностью. Также активируйте Content Threat Prevention Signatures ID 95187 и 95189. Технические детали
CVSS Score
10.0 / 10
Critical
CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Тип (CWE)
CWE-78 - Improper Neutralization of Special Elements used in an OS Command
Ссылки и источники
Данные обновляются ежедневно из CVEProject/cvelistV5. Детали — в NVD.
Получать CVE-дайджест на почту или в Telegram
Бесплатно — один раз в день; в Pro — расширенный дайджест и архив.
