Inteligencia de datos generativa

Palo Alto actualiza la solución para un error de firewall crítico máximo

Fecha:

Palo Alto Networks (PAN) comparte información de solución actualizada con respecto a una vulnerabilidad crítica máxima que se está explotando activamente en la naturaleza.

La vulnerabilidad, rastreada como CVE-2024-3400, tiene una puntuación de gravedad de vulnerabilidad CVSS de 10 sobre 10 y puede permitir que un actor de amenazas no autenticado ejecute código arbitrario con privilegios de root en el dispositivo firewall. según la actualización.

Presente en PAN-OS 10.2, 11.0 y 11.1, el defecto fue revelado originalmente el 12 de abril después de ser descubierto por investigadores de Volexity.

PAN dijo que el número de ataques que explotan esta vulnerabilidad continúa creciendo y que "terceros han divulgado públicamente pruebas de conceptos para esta vulnerabilidad".

La compañía recomienda que los clientes actualicen a una versión fija de PAN-OS, como PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 y todos los PAN-OS posteriores. Versiones del sistema operativo, ya que esto protegerá completamente sus dispositivos. PAN también ha publicado revisiones adicionales para otras versiones de mantenimiento implementadas.

PAN recomienda que para mitigar el problema por completo, los clientes deben tomar medidas basadas en la actividad sospechada. Por ejemplo, si ha habido actividad de sondeo o prueba, los usuarios deben actualizar a la última revisión de PAN-OS y proteger las configuraciones en ejecución, crear una clave maestra y elija AES-256-GCM. Esto se define como que no hay indicios de un compromiso o evidencia de que la vulnerabilidad que se está probando en el dispositivo (es decir, se ha creado un archivo de 0 bytes y reside en el firewall, pero no hay indicios de ninguna vulnerabilidad no autorizada conocida). ejecución del comando).

"Las revisiones de PAN-OS solucionan suficientemente la vulnerabilidad", según la actualización. "No se sugiere el restablecimiento de datos privados o el restablecimiento de fábrica ya que no hay indicios de ninguna ejecución de comando no autorizada conocida o exfiltración de archivos".

Sin embargo, si un archivo en el dispositivo se ha copiado a una ubicación accesible a través de una solicitud web (en la mayoría de los casos, el archivo que se está copiando es running_config.xml, según PAN), los usuarios deben realizar un restablecimiento de datos privados, lo que elimina los riesgos de posible uso indebido de los datos del dispositivo. Y si hay evidencia de ejecución de comandos interactivos (es decir, la presencia de puertas traseras basadas en shell, introducción de código, extracción de archivos, ejecución de comandos), PAN sugirió hacer un restablecimiento completo de fábrica.

punto_img

Información más reciente

punto_img