El gigante de la ciberseguridad Palo Alto Networks ha emitido una advertencia urgente a los clientes sobre una vulnerabilidad crítica en su solución Expedition que podría permitir a los atacantes secuestrar los firewalls PAN-OS.
Palo Alto insta a los usuarios a corregir estos fallos de seguridad de inmediato, ya que el código de explotación ya se ha hecho público.
Esta vulnerabilidad se descubrió en la solución Expedition de Palo Alto Networks, que migra configuraciones de firewalls de otros proveedores.
Si se explotan, estas fallas podrían acceder a datos confidenciales, como las credenciales de los usuarios, y llevar a la toma completa de las cuentas de administrador del firewall.
La vulnerabilidad más grave, CVE-2024-9463, tiene una puntuación CVSS de 9,9 sobre 10, lo que indica su naturaleza crítica.
Analice enlaces sospechosos utilizando la nueva herramienta de navegación segura de ANY.RUN: pruébela gratis
Esta falla podría permitir que un atacante no autenticado ejecute comandos arbitrarios del sistema operativo como root en Expedition, lo que le permitirá acceder a los nombres de usuario del firewall PAN-OS, las contraseñas de texto sin cifrar, la configuración del dispositivo y las claves API del dispositivo.
Otras vulnerabilidades críticas incluyen:
CVE-2024-9464 (CVSS 9.3): Vulnerabilidad de inyección de comandos autenticados. CVE-2024-9465 (CVSS 9.2): Vulnerabilidad de inyección SQL no autenticada. CVE-2024-9466 (CVSS 8.2): Vulnerabilidad en el almacenamiento de texto sin cifrar de información confidencial. CVE-2024-9467 (CVSS 7.0): vulnerabilidad de secuencias de comandos entre sitios (XSS) reflejada.
Zach Hanley, un investigador de seguridad de Horizon3.ai que descubrió cuatro de estas vulnerabilidades, publicó un análisis de la causa raíz y una prueba de concepto de explotación.
Este exploit conecta en cascada la falla de reinicio del administrador CVE-2024-5910 con la vulnerabilidad de inyección de comandos CVE-2024-9464 para permitir la ejecución de comandos arbitrarios no autenticados en el servidor Expedition vulnerable.
Palo Alto Networks ha publicado correcciones para todos los problemas enumerados en Expedition versión 1.2.96 y posteriores. La compañía recomienda encarecidamente rotar todos los nombres de usuario, contraseñas y claves API de Expedition después de actualizar a una versión fija.
Además, todos los nombres de usuario, contraseñas y claves API del firewall manejados por Expedition deben rotarse después de la actualización.
Para los administradores que no pueden implementar actualizaciones de seguridad de inmediato, Palo Alto Networks recomienda restringir el acceso a la red Expedition a usuarios, hosts o redes autorizados.
No hay evidencia de explotación en la naturaleza.
En este momento, Palo Alto Networks dice que no hay evidencia de que estas fallas de seguridad hayan sido aprovechadas en un ataque. Sin embargo, el riesgo de explotación es significativo dada la disponibilidad de código de explotación disponible públicamente.
Las organizaciones que utilizan las soluciones Expedition de Palo Alto Networks deben tomar medidas inmediatas para mitigar estas vulnerabilidades y proteger su infraestructura de red de posibles ataques.
Estrategias para proteger su sitio web y API de ataques de malware => Webinar gratuito
Palo Alto Warns of Critical Flaw That Let Attackers Takeover Firewalls