La organización Palo Alto Networks informó haber sido afectada por una falla crítica que afectó su software PAN-OS en sus puertas de enlace GlobalProtect. Dicha falla, descubierta por la empresa de ciberseguridad Volexity y catalogada como CVE-2024-3400, tiene una puntuación CVSS de 10,0, lo que indicaría que es de gravedad máxima.

«Una vulnerabilidad de inyección de comando en la función GlobalProtect del software PAN-OS de Palo Alto Networks para versiones específicas de PAN-OS y configuraciones de funciones distintas, puede permitir que un atacante no autenticado ejecute código arbitrario con privilegios de root en el firewall«, dijo la compañía en un aviso. publicado hoy.

Según informaron los investigadores, la falla afectó a las siguientes versiones de PAN-OS y se espera que las correcciones se publiquen el 14 de abril de 2024:

  • PAN-OS <11.1.2-h3
  • PAN-OS <11.0.4-h1
  • PAN-OS <10.2.9-h1

La organización también aclaró que el problema se aplica solo a los firewalls que tienen las configuraciones tanto para la puerta de enlace GlobalProtect (Red > GlobalProtect > Puertas de enlace) como para la telemetría del dispositivo (Dispositivo > Configuración > Telemetría) habilitadas.

Si bien no hay otros detalles técnicos sobre la naturaleza de los ataques, Palo Alto Networks reconoció que «es consciente de un número limitado de ataques que aprovechan la explotación de esta vulnerabilidad».

El desarrollo se produce cuando los actores de amenazas chinos han dependido cada vez más de las fallas de día cero que afectan a Barracuda Networks , Fortinet , Ivanti y VMware para violar objetivos de interés e implementar puertas traseras encubiertas para un acceso persistente. Desde la compañía recomiendan a los clientes utilizar una suscripción a Prevención de Amenazas que habiliten el ID de amenaza 95187 para protegerse contra posibles ataques.

Fuente

https://thehackernews.com/2024/04/zero-day-alert-critical-palo-alto.html