image

NCSC meldt actief misbruik van kritiek Palo Alto firewall-lek in Nederland

vrijdag 19 april 2024, 16:58 door Redactie, 1 reacties

Er is in Nederland misbruik gemaakt van een kritieke kwetsbaarheid in de firewalls van Palo Alto Networks, zo meldt het Nationaal Cyber Security Centrum (NCSC). Volgens de Shadowserver Foundation zijn erin Nederland 340 mogelijk kwetsbare firewalls vanaf het internet toegankelijk. Eerder deze week liet Palo Alto Networks zelf al weten dat het een toename van aanvallen zag.

"Op vrijdag 19 april 2024 heeft het NCSC het bericht ontvangen dat er misbruik voor deze kwetsbaarheid in Nederland is waargenomen", aldus de Nederlandse overheidsinstantie via de eigen website. Het beveiligingslek is aanwezig in PAN-OS, het besturingssysteem dat op de firewalls van Palo Alto Networks draait. Via de kwetsbaarheid, waarvan het bestaan op 12 april werd aangekondigd, kan een ongeauthenticeerde aanvaller willekeurige code met rootrechten op de firewall uitvoeren.

Aanvallers zouden zeker al sinds 26 maart misbruik van het lek maken. In eerste instantie waren er geen hotfixes beschikbaar en werd onder andere het uitschakelen van telemetrie als mitigatie aangeraden, maar dat advies is ingetrokken omdat het toch geen bescherming biedt. De impact van de kwetsbaarheid (CVE-2024-3400) is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. Inmiddels is voor alle kwetsbare versies van PAN-OS een hotfix verschenen. Het NCSC adviseert organisaties zo snel mogelijk de beschikbare hotfixes te installeren.

Reacties (1)
20-04-2024, 10:24 door Anoniem
Ik heb maar 1 aanbeveling voor dit soort kritieke kwetsbaarheden en lekken. Verschillende lagen van beveiliging aanbrengen met verschillende oplossingen van verschillende producten. Niet op 1 paard wedden. Als je leverancier dit overkomt en je edge device connecteert met je backend dan wordt het risico al vrij snel heel groot......
Meerdere lagen en buffers dus......
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.