Palo Alto Networks ออกแพตช์แก้ไขช่องโหว่ CVE-2024-3400
-
Palo Alto Networks ออกแพตช์แก้ปัญหาสําหรับช่องโหว่การแทรกคําสั่งช่องโหว่ CVE-2024-3400 มีคะแนนฐาน CVSS 10.0 ที่ส่งผลต่อ PAN-OS เวอร์ชัน 10.2, 11.0 และ 11.1 Palo Alto Networks ช่องโหว่นี้สามารถเรียกใช้โค้ดจากระยะไกลที่ไม่ผ่านการตรวจสอบสิทธิ์ใน Zero-Day ใน GlobalProtect ปัญหานี้ใช้ได้กับไฟร์วอลล์ PAN-OS 10.2, PAN-OS 11.0 และ PAN-OS 11.1 ที่กำหนดค่าด้วยเกตเวย์ GlobalProtect หรือพอร์ทัล GlobalProtect (หรือทั้งสองอย่าง) ไม่จำเป็นต้องเปิดใช้งานการตรวจวัดระยะไกลของอุปกรณ์เพื่อให้ไฟร์วอลล์ PAN-OS เสี่ยงต่อการโจมตีที่เกี่ยวข้องกับช่องโหว่นี้
ทาง Palo Alto Networks ได้ออกแพตซ์เพื่อแก้ไขช่องโหว่ดังกล่าวด้วยเวอร์ชันที่มีช่องโหว่เพิ่มเติมนับตั้งแต่เผยแพร่คำแนะนำดั้งเดิมใน CVE-2024-3400
- PAN-OS 11.1 (before 11.1.2-h3)
- PAN-OS 11.0 (before 11.0.4-h1)
- PAN-OS 10.2 (before 10.2.7-h8, before 10.2.8-h3, before 10.2.9-h1)
- Additional versions have been added to the advisory since initial publication
ให้อัปเดตเป็นเวอร์ชันเหล่านี้ เพื่อป้องกันการโจมตีจากช่องโหว่ดังกล่าว
ทั้งนี้ สำหรับผู้ใช้งานที่สมัครใช้งาน Threat Prevention สามารถบล็อกการโจมตีสำหรับช่องโหว่นี้ได้โดยใช้ Threat IDs 95187, 95189 และ 95191 สามารถตรวจสอบคำแนะนำนี้และการอัปเดตเนื้อหาการป้องกันภัยคุกคามใหม่เพื่อดูรหัสการป้องกันการโจมตี สำหรับข้อมูลเพิ่มเติม https://live.paloaltonetworks.com/t5/globalprotect-articles/applying-vulnerability-protection-to-globalprotect-interfaces/ta-p/340184
อ้างอิง
https://security.paloaltonetworks.com/CVE-2024-3400สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand