Palo Alto Networks (PAN) ha publicado una vulnerabilidad crítica zero-day que afecta a su producto GlobalProtect VPN:
Una vulnerabilidad de corrupción de memoria (CVE-2021-3064) en el portal GlobalProtect de Palo Alto Networks y las interfaces de puerta de enlace que permite a un atacante de red no autenticado interrumpir los procesos del sistema y potencialmente ejecutar código arbitrario con privilegios de root. El atacante debe tener acceso de red a la interfaz de GlobalProtect para aprovechar este problema.
Puntuación CVSS v3.1: 9.8/10.
Los productos afectados son los siguientes: PAN-OS 8.1.16 e inferiores.
Las recomendaciones de mitigación del fabricante Palo Alto Networks (PAN) son las siguientes:
- Actualizar a PAN-OS 8.1.17 y todas las versiones posteriores de PAN-OS.
- Habilitar firmas de prevención de amenazas para los ID 91820 y 91855 en el tráfico destinado al portal de GlobalProtect y las interfaces de puerta de enlace para bloquear ataques contra CVE-2021-3064.
Para mayor información: