Sicra Header Logo
  • Karriere
  • Om oss
  • Folk
Norsk
Kontakt oss
  1. Kunnskap
  2. Innsikter
  3. Blogg
Blogg
13.11.2021
min tid å lese

Kritiske oppdateringer knyttet til Palo Alto Networks

Denne uken har det vært svært mange kritiske oppdateringer på flere plattformer. Også sikkerhetsprodukter fra Palo Alto Networks er berørt.
<span id="hs_cos_wrapper_name" class="hs_cos_wrapper hs_cos_wrapper_meta_field hs_cos_wrapper_type_text" style="" data-hs-cos-general-type="meta_field" data-hs-cos-type="text" >Kritiske oppdateringer knyttet til Palo Alto Networks</span>
Sicra_portrett_4235
Kim HansenTeamleder SOC
Kim Hansen er Sicras erfarne teamleder for SOC

10. november ble følgende sikkerhetsanbefalinger lagt ut på Palo Alto Networks Security Advisories: 

CVE-2021-3064 PAN-OS: Memory Corruption Vulnerability in GlobalProtect Portal and Gateway Interfaces (Severity: 9.8 CRITICAL)

Om du har installert en Global Protect Portal eller Gateway bør du oppgradere snarest mulig til følgende releaser: 

Versions  Unaffected 
PAN-OS 10.1  10.1.* 
PAN-OS 10.0  10.0.* 
PAN-OS 9.1  9.1.* 
PAN-OS 9.0  9.0.* 
PAN-OS 8.1  >= 8.1.17 

CVE-2021-3056 PAN-OS: Memory Corruption Vulnerability in GlobalProtect Clientless VPN During SAML Authentication (Severity 8.8: HIGH)

Om du har installert Global Protect Portal med Clientless VPN og SAML autentisering bør du snarest mulig oppgradere til følgende releaser: 

Versions  Unaffected 
PAN-OS 10.1  10.1.* 
PAN-OS 10.0  >= 10.0.1 
PAN-OS 9.1  >= 9.1.9 
PAN-OS 9.0  >= 9.0.14 
PAN-OS 8.1  >= 8.1.20 

CVE-2021-3058 PAN-OS: OS Command Injection Vulnerability in Web Interface XML API (Severity 8.8: HIGH)

Om du har brukere som har tilgang til XML API er du berørt og du bør oppgradere til følgende releaser: 

Versions  Unaffected 
PAN-OS 10.1  >= 10.1.3 
PAN-OS 10.0  >= 10.0.8 
PAN-OS 9.1  >= 9.1.11-h2 
PAN-OS 9.0  >= 9.0.14-h3 
PAN-OS 8.1  >= 8.1.20-h1 

CVE-2021-3059 PAN-OS: OS Command Injection Vulnerability When Performing Dynamic Updates (Severity 8.1: HIGH)

Alle brannmurer er i utgangspunktet berørt av denne sårbarheten og du bør oppgradere til følgende releaser: 

Versions  Unaffected 
PAN-OS 10.1  >= 10.1.3 
PAN-OS 10.0  >= 10.0.8 
PAN-OS 9.1  >= 9.1.11-h2 
PAN-OS 9.0  >= 9.0.14-h3 
PAN-OS 8.1  >= 8.1.20-h1 

CVE-2021-3060 PAN-OS: OS Command Injection in Simple Certificate Enrollment Protocol (SCEP) (Severity 8.1: HIGH)

Du er berørte av denne sårbarheten om du benytter Global Protect Portal Og Gateway med SAML autentisering og hvor Master Key på brannmuren ikke er byttet! Da bør du oppgradere til følgende releaser: 

Versions  Unaffected 
PAN-OS 10.1  >= 10.1.3 
PAN-OS 10.0  >= 10.0.8 
PAN-OS 9.1  >= 9.1.11-h2 
PAN-OS 9.0  >= 9.0.14-h3 
PAN-OS 8.1  >= 8.1.20-h1 

CVE-2021-3062 PAN-OS: Improper Access Control Vulnerability Exposing AWS Instance Metadata Endpoint to GlobalProtect Users (Severity 8.1: HIGH)

Du er berørte av denne sårbarheten om du benytter Global Protect Portal Og Gateway med SAML autentisering og hvor brannmuren din er i Amazon AWS. Da bør du oppgrader til følgende releaser: 

Versions  Unaffected 
PAN-OS 10.1  10.1.* on VM-Series 
PAN-OS 10.0  >= 10.0.8 on VM-Series 
PAN-OS 9.1  >= 9.1.11 on VM-Series 
PAN-OS 9.0  >= 9.0.14 on VM-Series 
PAN-OS 8.1  >= 8.1.20 on VM-Series 

CVE-2021-3063 PAN-OS: Denial-of-Service (DoS) Vulnerability in GlobalProtect Portal and Gateway Interfaces (Severity 7.5: HIGH)

Om du har installert en Global Protect Portal eller Gateway bør du oppgradere til følgende releaser: 

Versions  Unaffected 
PAN-OS 10.1  >= 10.1.3 
PAN-OS 10.0  >= 10.0.8-h4 
PAN-OS 9.1  >= 9.1.11-h3 
PAN-OS 9.0  >= 9.0.14-h4 
PAN-OS 8.1  >= 8.1.21 

 CVE-2021-3061 PAN-OS: OS Command Injection Vulnerability in the Command Line Interface (CLI) (Severity 6.4: MEDIUM)

Denne sårbarheten krever tilgang til PAN-OS CLI. Vi vil anbefale alle å følge anbefalinger i forhold til MGMT og CLI tilgang som er beskrevet her i "Best Practises" hos Palo Alto Networks i TechDocs. I tillegg vil vi anbefale en oppgradering til følgende releaser: 

Versions  Unaffected 
PAN-OS 10.1  >= 10.1.3 
PAN-OS 10.0  >= 10.0.8 
PAN-OS 9.1  >= 9.1.11-h2 
PAN-OS 9.0  >= 9.0.14-h3 
PAN-OS 8.1  >= 8.1.20-h1 

Noen ord til slutt

Om du har behov for bistand og hjelp til oppgradering eller gjennomgang av konfigurasjon i forhold til anbefalt oppsett, ta kontakt med din Palo Alto Networks Partner, eller med oss.  

Sicra er en Palo Alto Networks Professional Services Partner og kan bistå med råd og veiledning knyttet til alle deler av sikkerhetsplattformen til Palo Alto Networks. Om dere velger å engasjere som som en PSDP-partner kan dere være trygge på at tjenestene dere mottar er av høyeste kvalitet. 

Les mer

Cybersjekk: Gratis sikkerhetsløft for alle virksomheter – men hva gjør du etterpå?
Blogg

Cybersjekk: Gratis sikkerhetsløft for alle virksomheter – men hva gjør du etterpå?

Cybersjekk, gratis verktøy for norske virksomheter
Hva koster et cyberangrep – og hva koster det å være forberedt?
Blogg

Hva koster et cyberangrep – og hva koster det å være forberedt?

Lær mer om kost versus nytte i cybersikkerhet.
Cyberforsikring eller garanti – hva gir best cybersikkerhet?
Blogg

Cyberforsikring eller garanti – hva gir best cybersikkerhet?

Fra cyberforsikring til garanti – hva sikrer din virksomhet best?
Cybersikkerhet som konkurransefortrinn – trygghet som investerer i tillit
Blogg

Cybersikkerhet som konkurransefortrinn – trygghet som investerer i tillit

Sikkerhet som gir tillit – og et fortrinn i konkurransen.

Skreddersydd cybersikkerhet for virksomheter og institusjoner – så dere kan vokse, innovere og jobbe uten bekymringer.

Ta kontaktRing oss +47 648 08 488
Hold deg oppdatert
Motta siste nytt fra Sicra

Linker
BærekraftFAQPartnereSertifiseringerKarrierePresse
Kontakt

Tel: +47 648 08 488
E-post: firmapost@sicra.no

Tollbugata 8, 0152 Oslo. Norge

Følg oss på LinkedIn
Sertifiseringer
iso27001-white
ISO 27001
miljofyrtarnlogo-hvit-rgb
Miljøfyrtårn
Sicra Footer Logo
Sicra © 2025
Personvern