Vulnerabilidad en la aplicación GlobalProtect de Palo Alto Networks

Palo Alto Networks ha emitido un aviso de seguridad sobre una vulnerabilidad crítica en su aplicación GlobalProtect, identificada como CVE-2024-5921. Este problema permite a los atacantes instalar software malicioso en los dispositivos afectados mediante la explotación de una validación de certificados insuficiente. A continuación, se presentan los detalles sobre esta vulnerabilidad:

  • CVE-2024-5921 (CVSS: 5.6): Esta vulnerabilidad es causada por una insuficiente validación de certificados en la aplicación GlobalProtect. Los atacantes pueden aprovechar esta debilidad para conectar la aplicación a servidores arbitrarios, lo que les permite instalar certificados raíz maliciosos en los endpoints. Estos certificados maliciosos pueden ser utilizados para firmar software dañino y comprometer por completo los dispositivos afectados.

Productos y versiones afectadas:

  • GlobalProtect App versiones 6.3, 6.1, 6.0, 5.1, y GlobalProtect UWP App en Windows.
  • GlobalProtect App versión 6.2 en macOS y Linux.
  • GlobalProtect App versiones de la 6.2 previas a la 6.2.6 en Windows.

Solución:

  • Palo Alto Networks ha lanzado una actualización para corregir esta vulnerabilidad en la versión 6.2.6 y posteriores de GlobalProtect app 6.2 en Windows.

Recomendaciones:

  • Actualizar a la última versión de GlobalProtect app (6.2.6 o posteriores).
  • Configurar la aplicación en modo FIPS-CC para fortalecer la validación de certificados.
  • Implementar las configuraciones de instalación recomendadas para garantizar un entorno seguro.

Referencias: