Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace

Redazione RHC : 18 Aprile 2024 10:46

È apparso online un exploit per la vulnerabilità critica CVE-2024-3400 (10 punti sulla scala CVSS). Tale exploit colpisce i firewall di Palo Alto Networks che eseguono PAN-OS. Il bug è già sotto sfruttamento consentendo ad aggressori non autenticati di eseguire codice arbitrario con privilegi di root.

Ricordiamo che CVE-2024-3400 è diventato noto all’inizio di questo mese. Secondo il produttore, tutti i dispositivi con versioni PAN-OS 10.2, 11.0 e 11.1 con gateway GlobalProtect e telemetria abilitati erano vulnerabili al bug. Altre versioni di PAN-OS, firewall cloud e dispositivi Prisma Access non sono interessati dal problema.

Sebbene Palo Alto Networks abbia già iniziato a rilasciare patch per i suoi firewall, la vulnerabilità è stata sfruttata dagli hacker dal 26 marzo 2024. Tale falla è stata usata come backdoor utilizzando il malware Upstyle. Un gruppo con nome in codice UTA0218 è associato a questa attività.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Secondo Shadowserver, ogni giorno vengono scoperti in Internet più di 156.000 firewall con PAN-OS, anche se non si sa quanti siano vulnerabili. Secondo il ricercatore sulla sicurezza informatica Yutaka Sejiyama, circa 82.000 firewall sono vulnerabili agli attacchi CVE-2024-34000 e circa il 40% di essi si trova negli Stati Uniti.

    Appena un giorno dopo che Palo Alto Networks ha iniziato a rilasciare gli hotfix per CVE-2024-3400, gli esperti di WatchTowr Labs hanno pubblicato un’analisi dettagliata della vulnerabilità e un exploit PoC che può essere utilizzato per eseguire comandi shell su firewall senza patch.

    “Iniettiamo il payload di command injection nel valore del cookie SESSID, che (supponendo che GlobalProtect e la telemetria siano abilitati sul dispositivo Palo Alto) viene quindi concatenato in una stringa e infine eseguito come comando shell”, ha affermato WatchTowr Labs.

    A peggiorare le cose, Palo Alto Networks ha aggiornato ieri le sue raccomandazioni e ha avvertito che le misure protettive precedentemente descritte erano inefficaci.

    “Le versioni precedenti di questo post elencavano la disabilitazione della telemetria del dispositivo come misura di sicurezza aggiuntiva. La disabilitazione della telemetria del dispositivo non è più una misura di sicurezza efficace. Non è necessario che la telemetria del dispositivo sia abilitata affinché i firewall che eseguono PAN-OS siano vulnerabili agli attacchi relativi a questa vulnerabilità”. Si legge nel messaggio aggiornato di Palo Alto Networks.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

    Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

    A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale

    La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L’iniziativa prevede che i bambini a partire dai sei anni imparino ...

    Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

    L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...

    Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

    Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...