BezpieczenstwoXD
  • Nasz zespół
  • Usługi
        • Obrona

        • Hardening
        • Bezpieczeństwo i konfiguracja sieci
        • Audyt stacji roboczych
        • Audyt systemu zarządzania bezpieczeństwem informacji
        • Skanowania Compliance + wydanie rekomendacji
        • Audyt infrastruktury
        • Atak

        • Analiza powłamaniowa
        • Skanowanie podatności
        • Audyt aplikacji webowych
        • Testy socjotechniczne
  • Blog
  • Kontakt
  • Artykuły sponsorowane
  • Newsy
    • Uwaga! Nowy wariant oszustwa „na zwrot kosztów z NFZ” – fałszywe e-maile wyłudzają dane kart!
    • Uwaga na fałszywe zbiórki „na ratowanie zwierząt” – rosnące zagrożenie w sieci
    • Największy i najgłośniejszy incydent – próba rosyjskiego cyberataku na polską infrastrukturę energetyczną
    • Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.
    • Nowa grupa Mad Liberator atakuje użytkowników AnyDesk

PaloAlto – Operacja MidnightEclipse

BezpieczenstwoXD.pl / PaloAlto – Operacja MidnightEclipse

Zero Day w systemie PAN-OS Palo Alto Networks

15.04.2024

Dział Unit 42 firmy zajmujący się bezpieczeństwem sieciowym śledzi Operację MidnightEclipse w celu śledzenia aktywności eksploitacji związanej z zero-day w oprogramowaniu Palo Alto Networks PAN-OS, sięgającej 26 marca 2024 roku.
Podatność bezpieczeństwa, śledzona jako CVE-2024-3400 (ocena CVSS: 10.0), to luka, umożliwiająca nieuwierzytelnionym atakującym wykonanie dowolnego kodu z uprawnieniami root na zapory sieciowej.


Problem dotyczy:

  • PAN-OS < 11.1.2-h3
  • PAN-OS < 11.0.4-h1
  • PAN-OS < 10.2.9-h1

które mają włączoną bramkę GlobalProtect i telemetrię urządzenia.
Szczegóły:
https://security.paloaltonetworks.com/CVE-2024-3400

Palo Alto Networks zaleca klientom z subskrypcją Threat Prevention blokowanie ataków poprzez włączenie Threat ID 95187.
Oprócz włączenia Threat ID 95187, klienci muszą upewnić się, że ochrona przed lukami została zastosowana do ich interfejsu GlobalProtect, aby zapobiec wykorzystaniu tego problemu na ich urządzeniu. Więcej informacji można znaleźć w odpowiednim artykule LIVEcommunity.
Zobacz tu jak to zrobić:
https://live.paloaltonetworks.com/t5/globalprotect-articles/applying-vulnerability-protection-to-globalprotect-interfaces/ta-p/340184

Jeśli w tej chwili nie można zastosować środków łagodzących opartych na Threat Prevention, nadal można złagodzić wpływ tej luki, tymczasowo wyłączając telemetrię urządzenia do czasu aktualizacji urządzenia do stałej wersji systemu PAN-OS. Po aktualizacji telemetria urządzenia powinna zostać ponownie włączona na urządzeniu.

Daniel Wysocki

Daniel Wysocki to absolwent wydziału Inżynierii Mechanicznej i Robotyki na Akademii Górniczo-Hutniczej w Krakowie. 
Jego kariera w branży IT trwa już dwie dekady, podczas których zdobył bogate doświadczenie i umiejętności. 
Obecnie pełni funkcję Kierownika Działu Cyberbezpieczeństwa w firmie Advatech, lidera w dostarczaniu nowoczesnych rozwiązań technologicznych.  Jako ekspert od cyberbezpieczeństwa, nieustannie poszukuje i wprowadza w życie najnowocześniejsze i najskuteczniejsze rozwiązania do ochrony danych i infrastruktury IT.  Korzysta z innowacyjnych osiągnięć branży cyberbezpieczeństwa, aby zapewnić najwyższy poziom zabezpieczeń i odporności na ataki.

Tagi

cve Cyberbezpieczeństwo news

Przeczytaj również

Bezpieczeństwo

Świat pełen wyzwań – jak budować cyberodporność mimo ograniczeń regulacyjnych i kadrowych

Czytaj dalej

Bezpieczeństwo

Uwaga! Nowy wariant oszustwa „na zwrot kosztów z NFZ” – fałszywe e-maile wyłudzają dane kart!

Czytaj dalej

Bezpieczeństwo

Uwaga na fałszywe zbiórki „na ratowanie zwierząt” – rosnące zagrożenie w sieci

Czytaj dalej

Bezpieczeństwo

Największy i najgłośniejszy incydent – próba rosyjskiego cyberataku na polską infrastrukturę energetyczną

Czytaj dalej

Wróć do poprzedniej strony

Wszelkie prawa zastrzeżone dla BezpieczenstwoXD by Advatech.pl © 2026

Polityka prywatności

Projekt i wykonanie sprawdzNas.pl