Actualización: Vulnerabilidad crítica en Palo Alto PAN-OS GlobalProtect
Palo Alto afirma que la mitigación previa desactivando la telemetría no es suficiente. Leer más en security.paloaltonetworks.com/CVE-2024-3400 (enlace externo). Además, se han agregado más reglas de Protección contra amenazas desde la publicación original, lo que puede indicar que no están completas o no lo han estado. Depender únicamente de estas normas es a estas alturas insuficiente y arriesgado.
NCSC recomienda que las empresas afectadas que aún no hayan actualizado a una versión segura de PAN-OS lo hagan lo antes posible. Si esto no se puede hacer, NCSC recomienda que desactive o impida el acceso a GlobalProtect (tanto al portal como a la puerta de enlace) hasta que haya una actualización disponible e instalada.
Las empresas deberían considerarse comprometidas e iniciar investigaciones para negar el compromiso, si antes de la actualización de seguridad tenían versiones vulnerables de PAN-OS en línea con GlobalProtect activado y con la única mitigación de haber desactivado la telemetría.