ClickySkip to main content
Nu hulp nodig bij een cyberincident?
Bel 24/7: 088-2747800

Palo Alto Networks GlobalProtect kwetsbaarheid

Door 11 november 2021 CERT, SOC, Kwetsbaarheid

Deze blog bevat informatie over de Palo Alto Networks GlobalProtect kwetsbaarheid. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details vind je onderaan deze blog.

Update 11 november 2021

10:00 | Palo Alto Networks heeft informatie gepubliceerd over een kritieke kwetsbaarheid (CVE-2021-3064) die een aanvaller de mogelijkheid geeft om code op afstand uit te voeren op firewalls die gebruik maken van GlobalProtect Portal VPN. Hiermee kan een aanvaller de volledige controle over het apparaat krijgen.
Op 10 november is door Palo Alto een update uitgebracht. Wij adviseren om na te gaan of uw product kwetsbaar is en de update zo snel mogelijk te installeren.

Aanleiding en achtergrond van deze blog

Deze blog bevat informatie over kwetsbaarheden, het mogelijke risico en advies om schade te voorkomen of beperken. Onderstaand staan de mogelijke risico’s, details en achtergrondinformatie.

Potentieel risico

Palo Alto Networks heeft informatie gepubliceerd over een kritieke kwetsbaarheid die een aanvaller de mogelijkheid geeft om code op afstand uit te voeren op firewalls die gebruik maken van GlobalProtect Portal VPN. Hiermee kan een aanvaller de volledige controle over het apparaat krijgen. De kwetsbaarheid CVE-2021-3064 heeft een CVSS-score van 9,8. De CVSS-schaal loopt van 0 tot 10. Een score van 9,8 of hoger is zeldzaam en impliceert een hoog risico op uitbuiting met een hoge impact.

Detailinfo

Door de unauthenticated-remote-code-execution kwetsbaarheid kan een aanvaller op afstand volledige controle krijgen over de firewall, wat doorgaans betekent dat de aanvaller volledige toegang tot uw interne netwerk heeft.

Palo Alto firewalls die gebruik maken van versie 8.1 van PAN-OS met GlobalProtect ingeschakeld (specifiek versies < 8.1.17).

Er zijn patches beschikbaar. Wanneer u versie 8.1 gebruikt, moet u upgraden naar ten minste versie 8.1.17.
Daarnaast heeft Palo Alto Threat Prevention Signatures gepubliceerd om uitbuiting van de kwetsbaarheid te blokkeren:
• ID 91820
• ID 91855

Aanmelden

Wilt u tijdig geïnformeerd worden? Schrijf u dan in voor onze technische updates

Wilt u de kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Abonneer u dan op de nieuwbrief.

Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.

Close Menu