Une variété de VPN (s’ouvre dans un nouvel onglet) et les produits de pare-feu de Palo Alto Networks souffrent d’une vulnérabilité de haute gravité, a averti la société.
Selon un BipOrdinateur rapport, PAN-OS, l’application GlobalProtect et le logiciel agent Cortex XDR s’exécutent sur une version vulnérable de la bibliothèque OpenSSL. Prisma Cloud et Cortex XSOAR ne souffrent pas du même problème, a confirmé Palo Alto.
La vulnérabilité, identifiée comme CVE-2022-0778, a été découverte il y a trois semaines et, en cas d’abus, peut permettre une attaque par déni de service (DoS) ou planter à distance le terminal vulnérable.
En attendant le patch
OpenSSL a corrigé la faille il y a deux semaines, mais il faudra encore un peu de temps avant que Palo Alto ne parvienne à implémenter le correctif pour ses propres produits. Il semble que les clients devront attendre au moins une semaine de plus.
En attendant, ceux qui sont abonnés au service Threat Prevention peuvent activer les Threat ID 92409 et 92411 pour bloquer les attaques entrantes, a-t-on dit.
Palo Alto dit qu’il n’a pas vu ces vulnérabilités exploitées dans la nature, bien qu’il existe une preuve de concept disponible, suggérant que ce n’est peut-être qu’une question de temps avant que quelqu’un abuse du bogue.
« La faille n’est pas trop difficile à exploiter, mais l’impact est limité au DoS. Le scénario le plus courant où l’exploitation de cette faille serait un problème serait qu’un client TLS accède à un serveur malveillant qui délivre un certificat problématique », a déclaré un Le porte-parole d’OpenSSL a déclaré BipOrdinateur.
« Les serveurs TLS peuvent être affectés s’ils utilisent l’authentification client (qui est une configuration moins courante) et qu’un client malveillant tente de s’y connecter. Il est difficile de deviner dans quelle mesure cela se traduira par une exploitation active. »
Via BleepingComputer (s’ouvre dans un nouvel onglet)