Palo Alto publica nuevos avisos de seguridad

Palo Alto publica nuevos avisos de seguridad
Amenaza
Palo Alto Networks ha publicado 2 avisos de seguridad que contemplan 1 vulnerabilidad de severidad alta y 1 de severidad baja las cuales afectan a productos como Prisma Access, PAN-OS y GlobalProtect.
Severidad Alta
Aplicación GlobalProtect: vulnerabilidad de desbordamiento de búfer al conectarse a un portal o puerta de enlace
Existe una vulnerabilidad de desbordamiento de búfer basada en pila en la aplicación Palo Alto Networks GlobalProtect que permite a un atacante intermediario interrumpir los procesos del sistema y potencialmente ejecutar código arbitrario con privilegios de SISTEMA.
Tipo de debilidad: Desbordamiento de búfer basado en pila CWE-121
Productos afectados:
  • Versiones de la aplicación GlobalProtect 5.1 anteriores a la aplicación GlobalProtect 5.1.9 en Windows
  • Versiones de la aplicación GlobalProtect 5.2 anteriores a la aplicación GlobalProtect 5.2.8 en Windows
  • Versiones de la aplicación GlobalProtect 5.2 anteriores a la aplicación GlobalProtect 5.2.8 en la Plataforma universal de Windows
  • Versiones de la aplicación GlobalProtect 5.3 anteriores a la aplicación GlobalProtect 5.3.1 en Linux
Severidad Baja
Impacto de la vulnerabilidad por Raccoon Attack
En las versiones del software PAN-OS de Palo Alto Networks anteriores a PAN-OS 10.0, el cifrado DHE disponible para su uso en el descifrado de tráfico comparte incorrectamente un secreto criptográfico a través de múltiples conexiones TLS, lo que debilita su fuerza criptográfica. Este es un requisito previo para la explotación exitosa del ataque Raccoon (CVE-2020-1968), que permite a un atacante espiar el tráfico cifrado a través de esas conexiones TLS.
Componentes afectados:
  • Interfaz web
  • Proxy de reenvío SSL
  • Inspección de entrada SSL
  • Portal de GlobalProtect
  • Puerta de enlace GlobalProtect
  • VPN sin cliente GlobalProtect
Productos afectados:
Versiones de PAN-OS 8.1, PAN-OS 9.0 y todas las versiones de PAN-OS 9.1
Prisma Access con firewalls versión 2.1 se ven afectados por este problema
Mitigación
Se recomienda lo siguiente:
Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  El listado de las CVE se adjunta a continuación:
 
  • CVE-2020-1968
  • CVE-2021-3057
 
Fuente: www.entel.cl
Publicaciones Relacionadas