Plateforme
windows
Composant
paloalto-adem
Corrigé dans
5.10.14
Une vulnérabilité de validation de certificat a été découverte dans Palo Alto Networks Autonomous Digital Experience Manager. Cette faille permet à un attaquant non authentifié disposant d'un accès réseau adjacent d'exécuter du code arbitraire avec les privilèges NT AUTHORITY\SYSTEM. Les versions affectées sont 5.10.0 à 5.10.14. Une correction est disponible dans la version 5.10.14.
Cette vulnérabilité est particulièrement critique car elle permet à un attaquant non authentifié, situé sur le même réseau que le système affecté, de prendre le contrôle complet du serveur Autonomous Digital Experience Manager. L'attaquant peut exploiter cette faille pour exécuter du code malveillant avec les privilèges SYSTEM, ce qui lui confère un accès illimité aux données et aux ressources du système. Cela peut inclure le vol de données sensibles, la modification de la configuration du système, ou l'utilisation du serveur comme point de pivot pour attaquer d'autres systèmes sur le réseau. La nécessité d'un accès réseau adjacent limite l'impact à des environnements où le système est exposé à un réseau local non sécurisé.
Cette vulnérabilité a été rendue publique le 2026-04-13. Son score CVSS est en cours d'évaluation. Aucune preuve d'exploitation active n'est actuellement disponible, mais la nature critique de la vulnérabilité et la possibilité d'exécution de code avec les privilèges SYSTEM suggèrent une probabilité d'exploitation élevée. Il est conseillé de la traiter avec la plus haute priorité.
Organizations utilizing Palo Alto Networks Autonomous Digital Experience Manager in environments with adjacent network access are at risk. This includes deployments in physical data centers where attackers may have physical access to the network, as well as cloud environments where network segmentation is not properly configured. Legacy configurations that haven't been hardened against such attacks are also particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "Autonomous Digital Experience Manager" | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1000 -ProviderName 'Autonomous Digital Experience Manager'" -MaxEvents 10• windows / supply-chain:
reg query "HKLM\SOFTWARE\Palo Alto Networks\Autonomous Digital Experience Manager" /v Versiondisclosure
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
La mitigation immédiate consiste à mettre à jour Autonomous Digital Experience Manager vers la version 5.10.14 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est recommandé de segmenter le réseau pour limiter l'accès au système affecté. Des règles de pare-feu peuvent être configurées pour bloquer le trafic non autorisé vers le système. Surveiller attentivement les journaux système pour détecter toute activité suspecte, en particulier les tentatives de connexion non autorisées. Bien qu'il n'existe pas de signature Sigma ou YARA spécifique à cette vulnérabilité, la surveillance du trafic réseau pour des schémas de communication inhabituels peut aider à la détection.
Mettez à jour votre instance de Palo Alto Networks Autonomous Digital Experience Manager à la version 5.10.14 ou ultérieure pour atténuer la vulnérabilité de validation de certificats. Consultez la documentation officielle de Palo Alto Networks pour obtenir des instructions détaillées sur la manière d'effectuer la mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-0233 est une vulnérabilité de validation de certificat dans Palo Alto Networks Autonomous Digital Experience Manager qui permet à un attaquant non authentifié d'exécuter du code arbitraire.
Vous êtes affecté si vous utilisez Autonomous Digital Experience Manager versions 5.10.0 à 5.10.14 et n'avez pas appliqué la correction.
Mettez à jour Autonomous Digital Experience Manager vers la version 5.10.14 ou supérieure pour corriger cette vulnérabilité.
Aucune preuve d'exploitation active n'est actuellement disponible, mais la vulnérabilité est considérée comme critique et pourrait être exploitée.
Consultez le site web de Palo Alto Networks pour l'avis officiel concernant CVE-2026-0233.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.