Palo Alto Correje Vulnerabilidades 0-Día en Firewalls NGFW

La empresa Palo Alto ha emitido correcciones de seguridad para dos vulnerabilidades 0-day en sus firewalls Network-based Firewalls (NGFW). Estas correcciones se dirigen a mejorar la seguridad y protección de sus sistemas.

Vulnerabilidad 1: CVE-2024-0012

La primera vulnerabilidad, identificada como CVE-2024-0012, es un fallo de bypass de autenticación que permite a los atacantes obtener privilegios administrativos. Según el fabricante, esta vulnerabilidad tiene una escala de daño CVSSv4 de 9.3, lo que la convierte en una amenaza significativa.

Vulnerabilidad 2: CVE-2024-9474

La segunda vulnerabilidad, rastreada como CVE-2024-9474, es un error que permite una escalada de privilegios a root. Esta vulnerabilidad también se encuentra en la lista de vulnerabilidades críticas según Palo Alto Networks.

Impacto y Afectados

Ambas vulnerabilidades afectan a PAN-OS 10.2, 11.0, 11.1 y 11.2. Sin embargo, los Cloud NGFW y Prisma Access no están comprometidos.

Técnicas de Ataque

Los ataques que aprovechan estas fallas han utilizado interfaces de gestión expuestas a redes no confiables para ejecutar comandos y desplegar webshells. Esto permite a los atacantes realizar una variedad de acciones maliciosas en las redes protegidas por Palo Alto.

Recomendaciones de Seguridad

Para mitigar estos riesgos, Palo Alto Networks recomienda:

  • Aplicar los parches de seguridad proporcionados.
  • Restringir el acceso a direcciones IP internas confiables.
  • Sigue las mejores prácticas de seguridad.
  • Revisar indicadores de compromiso para detectar posibles ataques.

Seguir leyendo en inglés

Filed under
Ciberseguridad
Previous Next
For this post, the comments have been closed.