Palo Alto publicó avisos de seguridad para PAN-0S

Palo Alto publicó avisos de seguridad para PAN-0S

Palo Alto ha publicado 9 avisos de seguridad que contemplan 9 vulnerabilidades. De estas, 1 está clasificada con severidad Alta, 4 con severidad Media y 4 de severidad Baja. Dichas vulnerabilidades afectan a los siguientes productos:

  • PAN-OS
  • Prisma Access Browser

 

Severidad Alta

PAN-SA-2024-0016
Chromium: actualizaciones mensuales de vulnerabilidades

Palo Alto Networks incorporó las siguientes correcciones de seguridad de Chromium en sus productos:

https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_15.html

https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_22.html

https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_29.html

https://chromereleases.googleblog.com/2024/11/stable-channel-update-for-desktop.html

 

Severidad Media

CVE-2024-2550 [CVSSv4.0: 6.6]
Denegación de servicio (DoS) de firewall en GlobalProtect Gateway mediante un paquete especialmente diseñado

Una vulnerabilidad de desreferencia de puntero nulo en la puerta de enlace GlobalProtect del software PAN-OS de Palo Alto Networks permite que un atacante no autenticado detenga el servicio GlobalProtect en el firewall mediante el envío de un paquete especialmente diseñado que provoca una condición de denegación de servicio (DoS). Los intentos repetidos de activar esta condición hace que el firewall entre en modo de mantenimiento.

CVE-2024-2551 [CVSSv4.0: 6.6]
Denegación de servicio (DoS) de firewall mediante un paquete especialmente diseñado

Una vulnerabilidad de desreferencia de puntero nulo en el software PAN-OS de Palo Alto Networks permite a un atacante no autenticado detener un servicio central del sistema en el firewall mediante el envío de un paquete diseñado a través del plano de datos que provoca una condición de denegación de servicio (DoS). Los intentos repetidos de activar esta condición hace que el firewall entre en modo de mantenimiento.

CVE-2024-9472 [CVSSv4.0: 6.6]
Denegación de servicio (DoS) de firewall mediante tráfico especialmente diseñado

Una desreferencia de puntero nulo en el software PAN-OS de Palo Alto Networks en las plataformas de hardware de las series PA-800, PA-3200, PA-5200 y PA-7000 cuando la política de descifrado está habilitada permite que un atacante no autenticado bloquee PAN-OS mediante el envío de tráfico específico a través del plano de datos, lo que genera una condición de denegación de servicio (DoS). Los intentos repetidos de activar esta condición harán que PAN-OS entre en modo de mantenimiento.

CVE-2024-2552 [CVSSv4.0: 4.3]
Vulnerabilidad de eliminación arbitraria de archivos en la interfaz de línea de comandos (CLI)

Una vulnerabilidad de inyección de comandos en el software PAN-OS de Palo Alto Networks permite a un administrador autenticado eludir las restricciones del sistema en el plano de administración y eliminar archivos en el firewall.

 

Severidad Baja

CVE-2024-5917 [CVSSv4.0: 1.7]
Falsificación de solicitud del lado del servidor en WildFire

CVE-2024-5918 [CVSSv4.0: 1.3]
La validación incorrecta de certificados permite la suplantación de un usuario legítimo de GlobalProtect

CVE-2024-5919 [CVSSv4.0: 1.2]
Vulnerabilidad de inyección de entidades externas XML autenticadas (XXE)

CVE-2024-5920 [CVSSv4.0: 1.0]
La vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenadas en PAN-OS permite la suplantación de un administrador legítimo

Mitigación

Se recomienda lo siguiente:

  • Realizar una actualización inmediata de los productos afectados con las últimas versiones de seguridad de Chromium en PAN-OS y Prisma Access Browser.
  • Implementar reglas de firewall y filtrar tráfico de red para detectar y bloquear paquetes sospechosos o diseñados para explotar las vulnerabilidades CVE-2024-2550, CVE-2024-2551, y CVE-2024-9472.
  • Restringir acceso a la CLI y limitar los permisos de los usuarios administrativos para prevenir que se abuse de la vulnerabilidad CVE-2024-2552.
  • Implementar una supervisión continua del sistema para detectar rápidamente cualquier actividad sospechosa o indicios de explotación de vulnerabilidades.
  • Revisar periódicamente los logs del sistema y configurar alertas automáticas para identificar patrones de ataques DoS.

Fuentes Utilizadas

https://security.paloaltonetworks.com/

Publicaciones Relacionadas