Vulnerabilidad Zero Day afecta a PAN-OS

Palo Alto Networks, un referente en soluciones de seguridad informática, ha revelado una vulnerabilidad Zero Day de severidad crítica, identificada como CVE-2024-3400. Afecta a su software de firewall PAN-OS utilizado ampliamente en entornos corporativos para salvaguardar redes y datos sensibles.

  • CVE-2024-3400 (CVSS 10): Esta es una vulnerabilidad de inyección de comandos en la función GlobalProtect de PAN-OS de Palo Alto Networks. Permite a un atacante no autenticado ejecutar código arbitrario con privilegios de root en los firewalls vulnerables. Esta vulnerabilidad afecta específicamente a las versiones de PAN-OS 11.1, 11.0 y 10.2 que tienen configuraciones para la puerta de enlace GlobalProtect y la telemetría del dispositivo habilitadas.

Los atacantes pueden aprovechar esta vulnerabilidad para ejecutar código malicioso en los firewalls afectados, potencialmente comprometiendo la seguridad de la red empresarial. Dado que la vulnerabilidad permite la ejecución de código con privilegios de root, los atacantes podrían obtener acceso no autorizado a sistemas y datos sensibles.

Versiones afectadas:

  • PAN-OS 11.1: Todas las versiones anteriores a la 11.1.2-h3.
  • PAN-OS 11.0: Todas las versiones anteriores a la 11.0.4-h1.
  • PAN-OS 10.2: Todas las versiones anteriores a la 10.2.9-h1.

Solución:

Palo Alto Networks se compromete a abordar esta vulnerabilidad rápidamente. Se esperan parches para las siguientes versiones de PAN-OS antes del 14 de abril de 2024: PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1 y PAN-OS 11.1.2-h3.

Solución temporal:

  • Prevención de amenazas:  si tiene una suscripción a Prevención de amenazas, habilite el ID de amenaza 95187. Asegúrese de aplicar protección contra vulnerabilidades a su interfaz GlobalProtect.
  • Deshabilite la telemetría del dispositivo (si no puede aplicar la prevención de amenazas) a través de la interfaz web y vuelva a habilitarla una vez que actualice su firewall.

Las instrucciones para aplicar estas mitigaciones se pueden encontrar en el sitio web de Palo Alto Networks.

Recomendaciones:

  • Aplicar las soluciones temporales proporcionadas por el fabricante, para mitigar los riesgos potenciales.
  • Implementar los parches de seguridad cuando el proveedor los ponga a disposición.

Referencias: