-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.03 ############################# Titel : Kwetsbaarheid verholpen in Palo Alto PAN-OS Advisory ID : NCSC-2024-0170 Versie : 1.03 Kans : high CVE ID : CVE-2024-3400 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high (Remote) code execution (Administrator/Root rechten) Uitgiftedatum : 20240417 Toepassing : Versie(s) : Platform(s) : Palo Alto PAN-OS Update Palo Alto heeft op de website aangegeven dat het eerder gegeven advies om de dreiging te mitigeren door tijdelijk Device Telemetry uit te schakelen niet langer een effectieve oplossing is. Device Telemetry hoeft niet te zijn ingeschakeld, om deze kwetsbaarheid in PAN-OS te kunnen misbruiken. Dit beveiligingsadvies is aangevuld en geactualiseerd. Beschrijving Palo Alto heeft een kwetsbaarheid verholpen in PAN-OS. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid misbruiken om middels command-injection willekeurige code uit te voeren op het kwetsbare systeem met rechten van root. De kwetsbaarheid bevindt zich alleen in de PAN-OS versies 10.2, 11.0 en 11.1, indien de GlobalProtect Gateway actief in gebruik is. Overige versies en systemen zonder beide functies geconfigureerd zijn niet kwetsbaar. Palo Alto meldt informatie te hebben dat de kwetsbaarheid beperkt en gericht is misbruikt. Daarnaast heeft Palo Alto op de website aangegeven dat de proof-of-concept door derden openbaar is gemaakt. Mogelijke oplossingen Palo Alto heeft updates beschikbaar gesteld om de kwetsbaarheid te verhelpen in PAN-OS. Palo Alto heeft ook mitigerende maatregelen gepubliceerd om de dreiging te verminderen. Palo Alto adviseert abonnees van de Threat Prevention Subscription om Threat ID 95187 actief te hebben, waarmee aanvallen worden geblokkeerd. Voor meer informatie, zie: https://security.paloaltonetworks.com/CVE-2024-3400 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBZh+UurBAkGd79iTyAQpUAQv/TS+IZpnpgLZWBN1qJct2zDByJIel4d3Q G8qPZEUfZDgZHs8jnHz0sw1zUQvS/vVCSDz45+QNVY8TCNSkQhvIr6Wi0YkA4M8a +PmluhxVB4NYUJ+/xAOf8lGV6EluRf4CBSujfnEFI/hs0nUT4W63xLIzrodeLCox liQWobXMV2cWKfqtI2pIFh9vhe2fm/9qq9yZxD0V0VaVVmF5riayVZ433q8G+qWs AQSSEeBgjD0/i3k8ZEYj+9F6OgLi9BAheAUbkXH4f/0U0oJwKQEzjPiXFu4zEnQp 4SY5X6tO8Iyv6LmPUmwpTZx0UOszQ0ugHjAp++oWY6ZLvjRasoD/1Oa7PrU6dYRr XcU3uD5KFxu/2UHGzrXrOCDldXFpW+xnxKfUjlrFqwf/j4uOxPONujbNE+p5YXv0 I5zRmU7ryZh9JXw3l9p428QUBckWvd4Ic/Pnnt9P3BFC+ybhuFZp08Kd1iJYXSM5 nWuYWrg69Oh6wvrbVkO1i6wx+aTXGmhB =Mt9B -----END PGP SIGNATURE-----