Nuevas vulnerabilidades en productos de Palo Alto Networks

Palo Alto Networks, un destacado proveedor de soluciones de ciberseguridad, ha emitido una serie de advertencias de seguridad que abarcan un total de 34 vulnerabilidades en diversos productos. Aunque la compañía asegura que no se han detectado explotaciones hasta la fecha, es importante mantener actualizado los sistemas.

Las vulnerabilidades afectan a una variedad de productos de Palo Alto, incluyendo PAN-OS y la aplicación GlobalProtect. Algunas de estas brechas de seguridad provienen de software de terceros, destacando la naturaleza interconectada del ecosistema digital actual.

El navegador Prisma Access, basado en Chromium, recibió una importante actualización mensual la cual aborda 31 vulnerabilidades, que reflejan cuatro actualizaciones de “Chromium” ejecutadas entre el 16 de julio y el 6 de agosto.

CVE-2024-5914 (CVSS: 7.0): En Cortex XSOAR, se ha abordado una vulnerabilidad crítica de inyección de comandos dentro de CommonScripts Pack, un paquete de scripts preconstruidos y reutilizables que los usuarios pueden emplear para automatizar tareas comunes dentro de los flujos de trabajo de seguridad. Esta vulnerabilidad podría permitir a un atacante no autenticado ejecutar comandos arbitrarios, lo que puede resultar en un compromiso significativo del sistema.

CVE-2024-5916 (CVSS: 6.0): Esta es una vulnerabilidad de divulgación de información, la misma podría exponer datos sensibles de manera no intencionada. Esta vulnerabilidad ha sido corregida en varias versiones de PAN-OS.

CVE-2024-5915 (CVSS: 5.2): Esta es una vulnerabilidad de elevación de privilegios en la aplicación GlobalProtect para Windows, que permite a los usuarios locales ejecutar programas con privilegios elevados.

Productos, versiones afectadas y corregidas:

ProductosVersiones afectadasVersiones corregidas
Prisma Accessanteriores a la 127.100.2858.4127.100.2858.4
Cortex XSOAR CommonScriptsanteriores a la 1.12.331.12.33
PAN-OS11.0 < 11.0.4
10.2 < 10.2.8
11.0.4
10.2.8
GlobalProtect para Windows6.3 < 6.3.1
6.2 < 6.2.4
6.1 < 6.1.5
6.0 < 6.0.x
5.0 < 5.1.x
6.3.1 (ETA: finales de agosto)
6.2.4
6.1.5
6.0.x (ETA: noviembre de 2024)
5.1.x (ETA: diciembre de 2024)

Recomendaciones:

  • Actualizar los sistemas con los últimos parches disponibles para mitigar los riesgos potenciales.
  • Mantenerse al tanto de las actualizaciones de seguridad y aplicar las recomendaciones de los proveedores para proteger los entornos digitales.

Referencias: