EN

Alvarlegir veikleikar hjá Fortinet, Palo Alto og D-Link


Tilkynnt hefur verið um veikleika í búnaði frá Fortinet, Palo Alto og D-Link en vitað er til þess að verið sé að misnota veikleika í einhverjum tilfellum. CERT-IS mælir með að uppfært sé eins fljótt og auðið er í útgáfu þar sem veikleikarnir hafa verið lagfærðir.

Fortinet

CVE-2023-45590

Fortinet tilkynnti um öryggisuppfærslu vegna veikleika í FortiClientLinux. Veikleikinn CVE-2023-45590 með CVSSv3 veikleikastig upp á 9.6 er galli sem felst í innspýtingu á kóða (e. code injection) og gerir árásaraðilum þannig kleift að framkvæma óheimilaðar aðgerðir [1,2].

Palo Alto Networks

Palo Alto Networks hefur gefið út uppfærslur vegna veikleika í PAN-OS þar sem einn þeirra er metinn mjög alvarlegur (e. critical) og vitað er til þess að verið sé að misnota. Mikilvægt er að fylgja leiðbeiningum framleiðanda um mótvægisaðgerðir [3] en tilkynnt hefur verið að uppfærslur (e. hotfixes) séu væntanlegar 14. apríl [4].

CVE-2024-3400

Veikleikinn CVE-2024-3400 með CVSSv3 veikleikastig upp á 10 leyfir innspýtingu á skipunum (e. command injection) í GlobalProtect sem gerir óauðkenndum ógnaraðila kleift að keyra kóða sem kerfisstjóri (e. root privileges) [3]. Veikleikinn hefur áhrif á útgáfur 11.1, 11.0 og 10.2 af PAN-OS sem hafa GlobalProtect gateways og Telemetry virkt en í leiðbeiningum frá framleiðanda kemur fram hvernig er hægt að sjá hvort þær stillingar séu virkjaðar [5].

Auk þess voru aðrir metnir alvarlegir og getur misnotkun á þeim leitt til þjónusturofs (e. DoS) [6,7].

CVE-2024-3384, CVE-2024-3385

Veikleikar með CVSSv3 veikleikastig upp á 8.2 felast í úrvinnslu á pökkum í PAN-OS og gera óauðkenndum og fjartengdum árásaraðila kleift að setja eldvegg í viðhaldsham (e. maintenance mode) með því að framkvæma endurteknar árásir [8,9].

CVE-2024-3382

Veikleikinn er með CVSSv3 veikleikastig upp á 8.2 er galli sem felst í minnisleka í PAN-OS og gerir árásaraðila kleift að senda hrinu af pökkum sem getur leitt til þess að eldveggurinn hætti allri úrvinnslu á netumferð [10].

D-Link

CVE-2024-3272

CISA hefur bætt við veikleika í búnaði frá D-Link á KEV (Known Exploited Vulnerabilities) listann [11]. Veikleikinn er með CVSSv3 veikleikastig upp á 9.8 hefur fundist í D-Link DNS-320L, DNS-325, DNS-327L og DNS-340L upp að 20240403 sem framleiðandi hefur staðfest að séu ekki lengur þjónustaðar (e. end-of-life) hjá þeim og því ætti að skipta þeim út [12].

Tilvísanir

[1] https://www.fortiguard.com/psirt/FG-IR-23-087
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-45590
[3] https://security.paloaltonetworks.com/CVE-2024-3400
[4] https://www.helpnetsecurity.com/2024/04/12/cve-2024-3400/
[5] https://nvd.nist.gov/vuln/detail/CVE-2024-3400
[6] https://www.securityweek.com/palo-alto-networks-patches-vulnerabilities-allowing-firewall-disruption/
[7] https://securityaffairs.com/161724/security/palo-alto-networks-pan-os-dos-2.html
[8] https://security.paloaltonetworks.com/CVE-2024-3384
[9] https://security.paloaltonetworks.com/CVE-2024-3385
[10] https://security.paloaltonetworks.com/CVE-2024-3382
[11] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
[12] https://nvd.nist.gov/vuln/detail/CVE-2024-3272

Scroll to Top