Новости компьютерной безопасности:

  Latest News

Palo Alto Networks Warns Of PAN-OS Command Injection Vulnerability

С сайта: Vulnerability(cybersecuritynews.com)

Palo Alto Networks Warns Of PAN-OS Command Injection Vulnerability

Author: Varshini Senapathi

Palo Alto Networks has disclosed a high-severity command injection vulnerability in its PAN-OS software that could allow authenticated administrators to bypass system restrictions and execute arbitrary code with root privileges on the firewall.

The vulnerability, tracked as CVE-2024-8686, affects PAN-OS version 11.2.2 and has been patched in version 11.2.3 and later releases. Other PAN-OS versions, including 11.1, 11.0, 10.2, and 10.1, as well as Cloud NGFW and Prisma Access, are not impacted by this flaw.

Palo Alto Networks has assigned the vulnerability a CVSS v4.0 base score of 8.6, indicating a high severity. The company stated that it is currently not aware of any malicious exploitation of this issue in the wild.

The vulnerability is classified as a CWE-78 weakness type, which involves improper neutralization of special elements used in an OS command, commonly known as OS command injection.

To address the vulnerability, Palo Alto Networks recommends upgrading to PAN-OS version 11.2.3 or later. The company credited security researcher Louis Lingg for discovering and reporting the issue responsibly.

This disclosure comes amidst heightened concerns over the security of firewall devices, as they play a critical role in protecting corporate networks from cyber threats.

In April 2024, Palo Alto Networks warned of a critical zero-day vulnerability (CVE-2024-3400) in its PAN-OS software that was being actively exploited in the wild.

As organizations increasingly rely on firewalls to safeguard their digital assets, vendors must promptly address and patch vulnerabilities to minimize the risk of potential attacks.

Administrators are advised to keep their PAN-OS software up to date and regularly monitor their firewall devices for any signs of suspicious activity.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Palo Alto Networks Warns Of PAN-OS Command Injection Vulnerability
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.