Vulnérabilité de PAN-OS dans le VPN SSL global protect

Aujourd'hui PaloAlto Networks a publié un score de sécurité de 8.2 qui affecte les passerelles VPN SSL GlobalProtect qui reposent entièrement sur l'authentification basée sur les certificats. Cela permet à un attaquant de contourner toutes les vérifications de certificat client avec un certificat non valide et d'accéder aux ressources réseau VPN restreintes.

La bonne nouvelle est que cela peut être atténué en configurant GlobalProtect SSL VPN pour exiger que les utilisateurs de passerelle et de portail s'authentifient avec leurs informations d'identification. Comme d'habitude, il est recommandé d'avoir l'authentification à deux facteurs comme couche supplémentaire de sécurité et rendre plus difficile pour un attaquant d'accéder à vos données. Cela réduit considérablement les risques de fraude, de perte de données ou de vol d'identité

Vous trouverez plus d'informations directement sur l'avis de sécurité de PaloAlto Networks. CVE-2020-2050

Précédent
Précédent

DES TEMPS CERTAINEMENT ÉTRANGES

Suivant
Suivant

Cisco zero-day anyconnect