Depuis mi-février, une vulnérabilité critique (CVE-2025-0108) a été exploitée par des attaquants. Elle permettait de contourner l’authentification et d’accéder à l’interface de gestion web des pare-feux Palo Alto Networks.
Bonne nouvelle : un correctif est disponible !
Palo Alto Networks a publié des mises à jour le 12 février 2025 pour corriger cette faille. Si votre entreprise utilise ces équipements, vérifiez que votre système est bien à jour avec l’une des versions suivantes :
Versions corrigées de PAN-OS :
– 11.2.4-h4 ou ultérieure
– 11.1.6-h1 ou ultérieure
– 10.2.13-h3 ou ultérieure
– 10.1.14-h9 ou ultérieure
⚠ Des attaques ont déjà été observées, donc si la mise à jour n’a pas encore été appliquée, il est urgent d’agir. Pensez aussi à restreindre l’accès à l’interface de gestion aux seules adresses IP internes de confiance.
Êtes-vous au courant de la faille qui a touché les pare-feux Palo Alto Networks ?
Latest posts
-
Pourquoi laisser une porte ouverte 24h/24 quand on n’en a besoin que 15 minutes ? 🚪🤔
C’est le principe du JIT (Just-In-Time Access), l’une des briques les plus puissantes de l’IAM. Le concept : Un technicien ou un prestataire n’a des droits « Admin » que le temps…
·
-
Hello Avril ! 🌸
Après un premier trimestre intense, l’équipe de T2I SERVICES attaque ce mois d’avril avec une priorité : transformer votre sérénité numérique en levier de performance. 🚀 Le printemps, c’est le…
·
-
L’ancien modèle « Château Fort » est mort. 🏰
Avant, on protégeait le réseau et on faisait confiance à tout ce qui était à l’intérieur. Aujourd’hui, avec le Cloud et le télétravail, le réseau n’a plus de murs. La…
·
