W ŚWIECIE CYBERBEZPIECZEŃSTWA NIE MA NUDY.. 🙆‍♂️🤹‍♂️


Po niedawnej, krytycznej ⚠⚠ podatności w produktach Fortinet, przyszła kolej na Palo Alto Networks, z jeszcze bardziej krytyczną (CVSS 10) podatnością w komponencie GlobalProtect (CVE-2024-3400).
Poprawki zostały wydane dopiero po paru dniach, a początkowe obejście problemu (wyłączenie telemetrii) okazało się finalnie niewystarczające ❌

❗ Takie przypadki pokazują jak istotne jest śledzenie historii podatności, nawet po jej załataniu.
Mogą się bowiem pojawić nowe informacje np. o tym jak sprawdzić czy ktoś wykorzystał podatność na naszym urządzeniu nim zdążyliśmy je załatać.

✔ Aktualny status można śledzić w oficjalnym artykule Palo Alto Networks

 https://security.paloaltonetworks.com/CVE-2024-3400


✔ Dokładny opis samej podatności można znaleźć na blogu firmy Volexity, która odpowiada za jej odkrycie

- https://www.volexity.com/blog/2024/04/12/zero-day-exploitation-of-unauthenticated-remote-code-execution-vulnerability-in-globalprotect-cve-2024-3400/