Beveiligingsadvies NCSC-2024-0444 [1.00] [M/H] Kwetsbaarheden verholpen in Palo Alto PAN-OS
Aanbeveling voor Kwetsbaarheden in Palo Alto PAN-OS Verholpen
Inleiding
Palo Alto Networks heeft recentelijk verschillende kwetsbaarheden in hun PAN-OS verholpen. Deze kwetsbaarheden kunnen door kwaadwillenden worden uitgebuit om beveiligingsmaatregelen te omzeilen, ongeautoriseerd verkeer door systemen te leiden, of zelfs een Denial-of-Service (DoS) te veroorzaken. Het Nationaal Cyber Security Centrum (NCSC) heeft een advies uitgebracht om gebruikers te informeren en te begeleiden bij het implementeren van de nodige updates.
Samenvatting van het Advies
Publicatiedatum
- Versie: 1.00
- Datum: Vandaag
- ID: NCSC-2024-0444
Risicobeoordeling
- Kans op Exploitatie: Medium
- Impact van Exploitatie: Hoog
Gedekte Kwetsbaarheden
De kwetsbaarheden omvatten:
- Onjuiste neutralisatie van invoer tijdens webpagina-generatie (Cross-site Scripting – XSS)
- Onjuiste beperking van XML externe entiteitsreferentie
- NULL Pointer Dereference
- Server-Side Request Forgery (SSRF)
- Onjuiste beperking van padnamen naar een beperkte directory (Path Traversal)
- Onjuiste certificaatvalidatie
Beschrijving
Deze kwetsbaarheden kunnen door aanvallers worden misbruikt om verschillende soorten aanvallen uit te voeren, waaronder het omzeilen van beveiligingsmaatregelen en het veroorzaken van een Denial-of-Service (DoS) op getroffen systemen.
Betrokken Platforms en Producten
Het advies is van toepassing op de volgende producten:
- Palo Alto Networks PAN-OS
- Palo Alto Networks Cloud NGFW
Oplossingen
Palo Alto Networks heeft updates vrijgegeven om de genoemde kwetsbaarheden te verhelpen. Gebruikers wordt aangeraden om de updates zo snel mogelijk te installeren. Meer informatie over de patches kan worden gevonden via de volgende links:
- CVE-2024-2552
- CVE-2024-5919
- CVE-2024-5920
- CVE-2024-2551
- CVE-2024-2550
- CVE-2024-5918
- CVE-2024-9472
- CVE-2024-5917
Belangrijke CVE’s
Gebruikers kunnen de details van de kwetsbaarheden en oplossingen inzien via de volgende CVE-links:
- CVE-2024-2550
- CVE-2024-2551
- CVE-2024-2552
- CVE-2024-5917
- CVE-2024-5918
- CVE-2024-5919
- CVE-2024-5920
- CVE-2024-9472
Het gebruik van deze security advisory betekent akkoord met de algemene voorwaarden. Hoewel het NCSC streeft naar nauwkeurige advisering, kan het niet garanderen dat alle informatie altijd volledig, correct of actueel is. Deze informatie is bedoeld voor professionele gebruikers en er kunnen geen rechten aan worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade die ontstaat uit het gebruik van deze informatie.
Op het advies is Nederlands recht van toepassing en geschillen worden voorgelegd aan de bevoegde rechter in Den Haag.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----