wmtech logo

Alerta de día cero: Vulnerabilidad crítica de Palo Alto Networks PAN-OS bajo ataque activo

Luis Quiles
Luis Quiles
palo
Seguridad de la red, Día Cero

Palo Alto Networks está advirtiendo que una falla crítica que afecta al software PAN-OS utilizado en sus puertas de enlace GlobalProtect está siendo explotada activamente en la naturaleza.

Identificada como CVE-2024-3400, el problema tiene un puntaje CVSS de 10.0, lo que indica una gravedad máxima.

«Una vulnerabilidad de inyección de comandos en la función GlobalProtect del software PAN-OS de Palo Alto Networks para versiones específicas de PAN-OS y configuraciones de funciones distintas podría permitir que un atacante no autenticado ejecute código arbitrario con privilegios de root en el firewall», dijo la compañía en un aviso publicado hoy.

La falla afecta a las siguientes versiones de PAN-OS, y se espera que se lancen correcciones el 14 de abril de 2024:

  • PAN-OS < 11.1.2-h3
  • PAN-OS < 11.0.4-h1
  • PAN-OS < 10.2.9-h1

 

La compañía también dijo que el problema solo es aplicable a los firewalls que tengan habilitadas las configuraciones tanto para la puerta de enlace GlobalProtect (Network > GlobalProtect > Puertas de enlace) como para la telemetría del dispositivo (Device > Setup > Telemetría).

server

La empresa de inteligencia de amenazas y respuesta a incidentes Volexity ha sido acreditada por descubrir y reportar el error.

Aunque no hay otros detalles técnicos sobre la naturaleza de las intrusiones o la identidad de los actores de amenazas detrás de ellas, Palo Alto Networks reconoció que está «al tanto de un número limitado de ataques que aprovechan la explotación de esta vulnerabilidad».

Mientras tanto, recomienda a los clientes con una suscripción de Prevención de Amenazas habilitar la Identificación de Amenazas 95187 para protegerse contra la amenaza.

Este desarrollo se produce a medida que los actores de amenazas chinos han dependido cada vez más de fallas de día cero que afectan a Barracuda Networks, Fortinet, Ivanti y VMware para comprometer objetivos de interés y desplegar puertas traseras encubiertas para acceso persistente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Descubre los últimos artículos del blog sobre seguridad cibernética.