Vulnerabilidad Crítica en PAN-OS de Palo Alto Networks

Palo Alto Networks es una empresa especializada en soluciones de ciberseguridad, ofreciendo productos y servicios para proteger redes empresariales. Recientemente, la compañía ha emitido advertencias críticas sobre dos vulnerabilidades activamente explotadas en su software PAN-OS, que pueden poner en riesgo a las organizaciones que dependen de esta plataforma para su seguridad de red. Estas vulnerabilidades identificadas, afectan a la interfaz web de gestión y requieren atención inmediata.

  • CVE-2024-0012 (CVSS 9.3): Esta vulnerabilidad de tipo autenticación faltante para función crítica, permite a un atacante no autenticado con acceso a la interfaz web de gestión eludir completamente la autenticación. La explotación de este fallo podría otorgar privilegios administrativos, lo que permitiría a los actores maliciosos manipular la configuración o aprovechar otras vulnerabilidades de escalada de privilegios autenticados.
  • CVE-2024-9474 (CVSS 6.9): Esta vulnerabilidad permite que un atacante con acceso a nivel de administrador escale privilegios y obtenga acceso root en los sistemas afectados. Aunque su gravedad es menor que la de CVE-2024-0012, aún justifica una atención crítica. Los atacantes han explotado esta vulnerabilidad en una cantidad limitada de interfaces web de gestión expuestas a tráfico de internet. Las configuraciones seguras y las restricciones de IP de confianza son mitigaciones esenciales para esta vulnerabilidad.

Productos Afectados

  • PAN-OS 10.1 a 11.2 (afectados por ambas vulnerabilidades).

Solución

  • Actualizar PAN-OS a las versiones corregidas, como 11.2.4-h1 o versiones posteriores.

Recomendaciones

  • Actualizar de inmediato a las versiones más recientes de PAN-OS.
  • Asegurar el acceso a la interfaz web de gestión restringiéndolo a redes internas de confianza.
  • Utilizar suscripciones de prevención de amenazas y bloquear intentos de explotación mediante los identificadores de amenazas (Threat IDs), como 95746 y 95747.

Referencias: