Se descubrió una vulnerabilidad de seguridad crítica en la aplicación Palo Alto Networks GlobalProtect que podría permitir a un atacante escalar privilegios en un sistema afectado.
Esta falla se debe a una validación de certificado insuficiente, lo que podría permitir que un atacante malicioso conecte la aplicación GlobalProtect a servidores arbitrarios e instale certificados raíz o software maliciosos en los puntos finales.
Esta vulnerabilidad afecta a varias versiones de la aplicación GlobalProtect, incluidas:
Todas las versiones de la aplicación GlobalProtect 6.3, 6.1, 6.0 y 5.1 Cualquier versión de la aplicación GlobalProtect 6.2 anterior a 6.2.6 en Windows Todas las versiones de la aplicación GlobalProtect 6.2 en macOS y Linux Todas las versiones de la aplicación GlobalProtect UWP en Windows
Esta vulnerabilidad se clasifica como de gravedad media y de gravedad moderada. El Sistema de Puntuación de Vulnerabilidad Común (CVSS) la califica con 5,6 (tiempo base) y 6,8 (base).
Palo Alto Networks afirma que no tiene conocimiento de ninguna explotación maliciosa de este problema, pero el impacto potencial sigue siendo significativo.
Esta vulnerabilidad se clasifica como CWE-295 (validación de certificado incorrecta) y CAPEC-233 (escalada de privilegios), lo que destaca el riesgo de acceso no autorizado y compromiso del sistema.
Aprovechamiento de los resultados de MITRE ATT&CK de 2024 para líderes en ciberseguridad de pymes y MSP: únase al seminario web gratuito
Palo Alto Networks ha solucionado este problema en la versión 6.2.6 y posteriores de la aplicación GlobalProtect en Windows. Recomendamos encarecidamente actualizar su software a la última versión para reducir el riesgo.
Si no puede actualizar inmediatamente, hay una solución disponible para usar la aplicación GlobalProtect en modo FIPS-CC. Este comando garantiza la validación de certificados de cadena completa y especifica el almacén de certificados y la ubicación para la validación.
msiexec.exe /i GlobalProtect64.msi FULLCHAINCERTVERIFY=”Sí” CERTSTORE=”Máquina” CERTLOCATION=”RAÍZ”
Esta vulnerabilidad pone de relieve los continuos desafíos de la ciberseguridad, particularmente en el software empresarial ampliamente utilizado. Esto sirve como recordatorio de la importancia de realizar auditorías de seguridad periódicas y parchear rápidamente las vulnerabilidades identificadas.
El descubrimiento de esta falla llega en un momento en que las preocupaciones sobre la ciberseguridad están en su punto más alto, con un informe reciente de CERT-IN que advierte sobre otras vulnerabilidades críticas en las aplicaciones de Palo Alto Networks.
Estos incidentes resaltan la necesidad de que las organizaciones permanezcan alerta y proactivas en sus esfuerzos de seguridad.
A medida que el panorama de la ciberseguridad continúa evolucionando, tanto los proveedores como los usuarios deben priorizar las actualizaciones de seguridad y mantener mecanismos de defensa sólidos contra amenazas potenciales.
Analice las amenazas cibernéticas utilizando el potente entorno limitado de ANYRUN. Oferta de Black Friday: obtenga hasta 3 licencias gratuitas.