Des Hackers Exploitent Des Failles Critiques Chez Palo Alto Networks

Les géants de la cybersécurité ne sont pas à l’abri des failles de sécurité. Palo Alto Networks vient d’en faire l’amère expérience, alertant ses clients sur deux vulnérabilités zero-day critiques découvertes dans ses pare-feu nouvelle génération. Ces failles, exploitées conjointement par des hackers, permettent de prendre le contrôle total des appareils et d’infiltrer en profondeur les réseaux des entreprises.

Deux failles zero-day dans PAN-OS

Les chercheurs en sécurité de Palo Alto Networks ont détecté une activité d’exploitation limitée mais préoccupante liée à deux vulnérabilités zero-day dans PAN-OS, le système d’exploitation qui équipe tous les pare-feu nouvelle génération de la firme. La première faille, identifiée sous le code CVE-2024-0012, permet à un attaquant disposant d’un accès réseau à l’interface web d’administration de gagner des privilèges administrateur. La seconde, CVE-2024-9474, autorise l’exécution d’actions sur le pare-feu compromis avec les plus hauts privilèges « root ».

Utilisées de concert, ces vulnérabilités ouvrent la voie à l’injection de code malveillant, offrant aux pirates un point d’ancrage pour s’enfoncer dans les réseaux ciblés. Palo Alto Networks a observé que les attaquants enchaînent déjà les deux failles, ciblant un nombre limité d’interfaces web de gestion de périphériques exposées sur Internet.

Plus de 2000 pare-feu déjà compromis

Selon la Shadowserver Foundation, une organisation à but non lucratif qui scanne et surveille Internet à la recherche d’exploits, les hackers auraient déjà compromis plus de 2000 pare-feu Palo Alto Networks en tirant parti des deux failles récemment corrigées. Le plus grand nombre d’appareils piratés se trouverait aux États-Unis, suivis de l’Inde, du Royaume-Uni, de l’Australie et de la Chine.

La société de cybersécurité Arctic Wolf a également détecté des tentatives d’exploitation dès le 19 novembre, peu après la publication d’un proof-of-concept (PoC). Ses chercheurs ont observé des acteurs malveillants tentant de transférer des outils dans les environnements compromis et d’exfiltrer des fichiers de configuration.

Des correctifs disponibles, les agences gouvernementales sommées de patcher

Face à la menace, Palo Alto Networks a publié en urgence des correctifs pour colmater ces failles et exhorte ses clients à les appliquer au plus vite. L’agence américaine de cybersécurité CISA a de son côté ajouté les deux vulnérabilités à son catalogue des failles activement exploitées, imposant de fait aux agences fédérales civiles de patcher leurs systèmes sous trois semaines.

D’après les experts en sécurité de watchTowr Labs qui ont analysé les correctifs, ces vulnérabilités résulteraient d’erreurs basiques dans le processus de développement de Palo Alto Networks. Un constat inquiétant alors que les firewalls, VPN et autres outils d’accès à distance, en première ligne, jouent un rôle crucial de garde-barrière numérique pour les entreprises.

Palo Alto Networks, coutumier des failles critiques

Ce n’est malheureusement pas la première fois cette année que des failles majeures sont découvertes dans les solutions de Palo Alto Networks. En parallèle, des vulnérabilités similaires ont été mises au jour dans les produits concurrents d’Ivanti et Check Point. Preuve que même les plus grands noms de la cybersécurité peinent à sécuriser leurs propres systèmes.

Pour les entreprises, la leçon est claire : aucun rempart n’est infranchissable et la vigilance doit rester de mise. Appliquer rapidement les patches de sécurité, durcir les configurations, surveiller et segmenter ses réseaux restent les meilleurs moyens de réduire sa surface d’attaque et de limiter l’impact d’éventuelles intrusions. Car comme le démontre cet épisode, le talon d’Achille de la sécurité se trouve souvent là où on l’attend le moins.

author avatar
MondeTech.fr

À lire également