Bulletins de sécurité Palo Alto Networks du 13 mars 2024

Palo Alto Networks diffuse plusieurs avis de sécurité pour corriger de multiples vulnérabilités découvertes dans ses applications GlobalProtect et Panorama. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à l’intégrité des données, une élévation de privilèges et une atteinte à la confidentialité des données.

CVE-2024-2431: Application GlobalProtect, l’utilisateur local peut désactiver GlobalProtect. Un problème dans l’application Palo Alto Networks GlobalProtect permet à un utilisateur non privilégié de désactiver l’application GlobalProtect sans avoir besoin du mot de passe dans les configurations qui permettent à un utilisateur de désactiver GlobalProtect avec un mot de passe. Vulnérabilité de gravité moyenne (5,7).

CVE-2024-2432: Application GlobalProtect, vulnérabilité d’élévation de privilèges locale (PE). Une vulnérabilité d’élévation de privilèges (PE) dans l’application Palo Alto Networks GlobalProtect sur les appareils Windows permet à un utilisateur local d’exécuter des programmes avec des privilèges élevés. Cependant, l’exécution nécessite que l’utilisateur local soit capable d’exploiter avec succès une condition de concurrence critique. Vulnérabilité de gravité moyenne (5,2).

CVE-2024-2433: PAN-OS, une vulnérabilité de gestion inappropriée des privilèges dans le logiciel Panorama entraîne une perte de disponibilité. Une vulnérabilité d’autorisation inappropriée dans le logiciel Palo Alto Networks Panorama permet à un administrateur en lecture seule authentifié de télécharger des fichiers à l’aide de l’interface Web et de remplir complètement l’une des partitions de disque avec ces fichiers téléchargés, ce qui empêche la possibilité de se connecter à l’interface Web ou de télécharger. PAN-OS, WildFire et images de contenu. Ce problème affecte uniquement l’interface Web du plan de gestion ; le plan de données n’est pas affecté. Vulnérabilité de gravité moyenne (5,1).


La confidentialité en informatique est un principe fondamental qui garantit la protection des données personnelles des utilisateurs. Elle implique que les informations sensibles soient accessibles uniquement aux personnes autorisées. Avec la prolifération des plateformes en ligne et des appareils connectés, la préservation de la confidentialité devient cruciale.

Les technologies telles que le chiffrement des données et les pare-feu jouent un rôle essentiel dans cette protection. Cependant, des préoccupations persistent concernant la collecte excessive de données par les entreprises et les gouvernements, mettant en péril la vie privée des individus. Ainsi, il est impératif de mettre en place des réglementations strictes et des pratiques de sécurité robustes pour préserver la confidentialité des données dans le monde numérique.

La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données.

De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source


L'élévation de privilège en informatique désigne le processus par lequel un utilisateur ou un programme obtient des droits d'accès supérieurs à ceux qui lui sont normalement accordés. Cela peut être intentionnel, comme lorsqu'un administrateur accorde temporairement des privilèges à un utilisateur pour effectuer une tâche spécifique, ou involontaire, souvent exploitée par des pirates pour compromettre un système. Les vulnérabilités logicielles et les failles de sécurité sont souvent exploitées pour réaliser des élévations de privilèges, mettant ainsi en danger la confidentialité et l'intégrité des données.

L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité. Pour prévenir de telles attaques, il est essentiel de maintenir à jour les logiciels et d'appliquer des bonnes pratiques en matière de sécurité informatique.


L'intégrité des données est une composante essentielle de la sécurité informatique. Elle garantit que les données sont exactes, complètes et fiables tout au long de leur cycle de vie. En assurant l'intégrité des données, les entreprises et les utilisateurs peuvent avoir confiance dans l'exactitude et la fiabilité des informations qu'ils manipulent.

L'intégrité physique concerne le matériel et les moyens mis en œuvre en matière de stockage, de sauvegarde et de récupération des données. L'intégrité logique se base sur la conservation des données relationnelles dans une base de données.

Pour maintenir l'intégrité des données, des mesures telles que le contrôle d'accès, la sauvegarde régulière, la vérification des données et l'utilisation de techniques de cryptage sont mises en œuvre. En négligeant l'intégrité des données, les risques de corruption, de perte ou de manipulation malveillante augmentent, compromettant ainsi la confiance et la crédibilité des systèmes informatiques.


Palo Alto Networks est une entreprise américaine qui construit du matériel de télécommunications. Elle est spécialisée dans les services de sécurité pour les réseaux et les ordinateurs. Nir Zuk, un ancien ingénieur de Check Point, à développé un pare-feu permettant d'identifier et de fournir un contrôle précis des applications au sein d'un système d'information.

Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut