Aviso sobre amenazas en ciberseguridad: Vulnerabilidad Critica en Palo Alto PAN-OS

Aviso sobre amenazas en ciberseguridad: Vulnerabilidad Critica en Palo Alto PAN-OS

Palo alto Networks ha revelado una vulnerabilidad critica, CVE-2024-3400, que afecta la función GlobalProtect de su software PAN-OS. Esta falla permite a los atacantes no autenticados ejecutar código arbitrario con privilegios de root en firewalls afectados.

¿Cuál es la amenaza?

La amenaza implica una vulnerabilidad de inyección de comandos en la función GlobalProtect del software PAN-OS de Palo Alto Networks.

Esta vulnerabilidad afecta a versiones especificas de PAN-OS con distintas configuraciones de funciones, a saber, PAN-OS <11.1.2-h3, PAN-OS<11.0.4-h1 y PAN-OS <10.2.9-h1. Para aprovechar esta vulnerabilidad, un atacante debe enviar la solicitud especialmente diseñada a la interfaz GlobalProtect de un firewall afectado. La explotación exitosa permite al atacante ejecutar un código arbitrario con privilegios de root en el firewall, lo que podría comprometer el sistema completo.

¿Qué aspectos hay que considerar al respecto?

El software PAN-OS de Palo Alto Networks es utilizado por organizaciones de todo el mundo. La capacidad del “exploit” para otorgar a los atacantes acceso raíz a los firewalls resalta el potencial de daños generalizados, ya que los firewalls comprometidos son componentes críticos en la seguridad de la red.

La explotación activa de esta vulnerabilidad subraya la urgencia de que las organizaciones apliquen los próximos parches lo antes posible.

Dada la tendencia reciente de que los objetivos principales se encuentren en dispositivos de seguridad y redes, la seguridad de la infraestructura critica y la necesidad de prácticas solidas de ciberseguridad es vita y de suma importancia.

¿Cuál es la exposición o el riesgo?

Esta vulnerabilidad expone a los firewalls PAN-OS de Palo Alto Networks que ejecutan versiones y configuraciones especificas a un alto riesgo de explotación. Si se aprovechan, los atacantes pueden ejecutar código arbitrario con privilegios de root, comprometiendo completamente el firewall afectado. Este compromiso podría provocar un acceso no autorizado a información confidencial, la interrupción de las operaciones de la red y un posible compromiso adicional de toda la red. Las organizaciones que utilizan versiones de PAN-OS anteriores a 11.1.2-h3, 11.0.4-h1 y 10.2.9-h1 con las configuraciones relevantes para la puerta de enlace GlobalProtect y la telemetría del dispositivo están particularmente en riesgo. La aplicación de parches y la mitigación inmediata son fundamentales para evitar una posible explotación y salvaguardar la integridad de la red.

¿Cuáles son las recomendaciones?

Instale las próximas correcciones para las versiones 10.2, 11.0 y 11.1 de PAN-OS tan pronto como se publiquen para mitigar el riesgo de explotación.

Habilite el ID de amenaza 95187 (para suscriptores de Prevención de amenazas) para protegerse contra ataques conocidos que explotan esta vulnerabilidad.

Deshabilite temporalmente la telemetría del dispositivo afectado si no es posible aplicar parches de inmediato, hasta que el firewall se actualice a una versión fija de PAN-OS.

Restrinja los derechos y permisos de acceso para minimizar el impacto de posibles exploits.

Supervise continuamente el tráfico de la red y los registros del sistema en busca de signos de acceso no autorizado o intentos de explotación.

Acércate a nosotros para brindarte más información de nuestro programa de canales:

 

 JR

 

Regresar al blog