Palo Alto Networks advierte que una falla crítica que afecta al software PAN-OS utilizado en sus puertas de enlace GlobalProtect está siendo explotada activamente en la naturaleza.
Registrado como CVE-2024-3400 , el problema tiene una puntuación CVSS de 10,0, lo que indica una gravedad máxima.
«Una vulnerabilidad de inyección de comando en la función GlobalProtect del software PAN-OS de Palo Alto Networks para versiones específicas de PAN-OS y configuraciones de funciones distintas puede permitir que un atacante no autenticado ejecute código arbitrario con privilegios de root en el firewall», dijo la compañía en un aviso. publicado hoy.
La falla afecta a las siguientes versiones de PAN-OS y se espera que las correcciones se publiquen el 14 de abril de 2024:
- PAN-OS <11.1.2-h3
- PAN-OS <11.0.4-h1
- PAN-OS <10.2.9-h1
La compañía también dijo que el problema se aplica solo a los firewalls que tienen las configuraciones tanto para la puerta de enlace GlobalProtect (Red > GlobalProtect > Puertas de enlace) como para la telemetría del dispositivo (Dispositivo > Configuración > Telemetría) habilitadas.
A la empresa de inteligencia de amenazas y respuesta a incidentes Volexity se le atribuye el mérito de descubrir e informar el error.
Si bien no hay otros detalles técnicos sobre la naturaleza de las intrusiones o la identidad de los actores de amenazas detrás de ellas, Palo Alto Networks reconoció que es «consciente de un número limitado de ataques que aprovechan la explotación de esta vulnerabilidad».
Mientras tanto, recomienda a los clientes con una suscripción a Prevención de amenazas que habiliten el ID de amenaza 95187 para protegerse contra la amenaza.
El desarrollo se produce cuando los actores de amenazas chinos han dependido cada vez más de las fallas de día cero que afectan a Barracuda Networks , Fortinet , Ivanti y VMware para violar objetivos de interés e implementar puertas traseras encubiertas para un acceso persistente.
Fuente y redacción: thehackernews.com