Vulnerabilidad crítica: puerta de enlace Palo Alto PAN-OS GlobalProtect
La vulnerabilidad permite a un atacante ejecutar código arbitrario con privilegios de root en el firewall. Se informa de explotación activa y actualmente no hay ningún parche. Palo Alto sugiere que habrá un parche disponible el 14 de abril. Leer más en security.paloaltonetworks.com/CVE-2024-3400 (enlace externo)
Un dispositivo vulnerable se caracteriza por el hecho de que ejecuta una versión vulnerable de PAN-OS y que está configurado como una puerta de enlace GlobalProtect y que la telemetría está activada.
El NCSC recomienda que todas las empresas investiguen si tienen dispositivos vulnerables expuestos a Internet. Si no es posible realizar cambios en la configuración de acuerdo con la información de Palo Alto, estos deben desconectarse hasta que haya un parche disponible.
El NCSC no tiene conocimiento de que se esté explotando activamente la vulnerabilidad en Noruega, pero se espera que esto suceda en un futuro próximo.