Palo Alto Networks ha emitido un aviso de seguridad sobre una vulnerabilidad crítica en su aplicación GlobalProtect, identificada como CVE-2024-5921. Este problema permite a los atacantes instalar software malicioso en los dispositivos afectados mediante la explotación de una validación de certificados insuficiente. A continuación, se presentan los detalles sobre esta vulnerabilidad:
- CVE-2024-5921 (CVSS: 5.6): Esta vulnerabilidad es causada por una insuficiente validación de certificados en la aplicación GlobalProtect. Los atacantes pueden aprovechar esta debilidad para conectar la aplicación a servidores arbitrarios, lo que les permite instalar certificados raíz maliciosos en los endpoints. Estos certificados maliciosos pueden ser utilizados para firmar software dañino y comprometer por completo los dispositivos afectados.
Productos y versiones afectadas:
- GlobalProtect App versiones 6.3, 6.1, 6.0, 5.1, y GlobalProtect UWP App en Windows.
- GlobalProtect App versión 6.2 en macOS y Linux.
- GlobalProtect App versiones de la 6.2 previas a la 6.2.6 en Windows.
Solución:
- Palo Alto Networks ha lanzado una actualización para corregir esta vulnerabilidad en la versión 6.2.6 y posteriores de GlobalProtect app 6.2 en Windows.
Recomendaciones:
- Actualizar a la última versión de GlobalProtect app (6.2.6 o posteriores).
- Configurar la aplicación en modo FIPS-CC para fortalecer la validación de certificados.
- Implementar las configuraciones de instalación recomendadas para garantizar un entorno seguro.
Referencias: