Palo Alto opplyser at tidligere mitigering ved å skru av telemetri ikke er tilstrekkelig. Les mer på security.paloaltonetworks.com/CVE-2024-3400 (ekstern lenke). Det har i tillegg kommet flere Threat Protection-regler siden opprinnelig publisering, noe som kan indikere at disse ikke er eller har vært fullstendige. Å kun belage seg på disse reglene er på dette tidspunktet utilstrekkelig og risikabelt.

NCSC anbefaler at berørte virksomheter som ennå ikke har oppdatert til en sikker versjon av PAN-OS gjør dette så snart som mulig. Dersom dette ikke lar seg gjøre, anbefaler NCSC at man skrur av eller forhindrer tilgang til GlobalProtect (både portal og gateway) frem til oppdatering foreligger og er installert.

Virksomheter bør anse seg selv som kompromittert, og iverksette undersøkelser for å avkrefte kompromittering, dersom man før sikkerhetsoppdatering har hatt sårbare versjoner av PAN-OS på nett med GlobalProtect aktivert og med eneste mitigering å ha skrudd av telemetri.