A empresa americana de segurança cibernética Palo Alto Networks emitiu alerta os clientes na quarta-feira, 6, informando que alguns de seus produtos de firewall, VPN e XDR são vulneráveis a um bug de loop infinito OpenSSL de alta gravidade, divulgado há três semanas.
Os operadores de ameaças podem explorar essa vulnerabilidade de segurança, rastreada como CVE-2022-0778, para acionar um ataque de negação de serviço (DoS) e travar remotamente dispositivos que executam software sem patch.
Embora a equipe do OpenSSL tenha lançado um patch há duas semanas, quando divulgou publicamente o bug, os clientes terão que esperar até meados deste mês — durante a semana de 18 de abril —, quando a Palo Alto planeja lançar atualizações de segurança.
Segundo a empresa, o PAN-OS, aplicativo GlobalProtect e o software de agente Cortex XDR contêm uma versão vulnerável da biblioteca OpenSSL e a disponibilidade do produto é afetada por essa vulnerabilidade. No caso do software PAN-OS, isso inclui hardware e firewalls virtuais e appliances Panorama, bem como o Prisma Access.
“Esta vulnerabilidade reduziu a gravidade no agente Cortex XDR e no aplicativo GlobalProtect, pois uma exploração bem-sucedida requer um ataque do tipo man-in-the middle (MITM), em que criminosos agem como um intermediário entre a vítima e um site de banco ou mesmo outros usuários, por exemplo”, disse a empresa.
Veja isso
Palo Alto faz patch de urgência para zero day da sua VPN
Palo Alto Networks libera patches para 6 vulnerabilidades em firewall
O bug afeta o PAN-OS 8.1 e versões posteriores e todas as versões do aplicativo GlobalProtect e do agente Cortex XDR. A Palo Alto acrescentou que essa vulnerabilidade não afeta seus produtos Prisma Cloud e Cortex XSOAR.
Mitigação disponível para alguns clientes
Embora os hotfixes do PAN-OS ainda estejam em desenvolvimento, os clientes com assinaturas do Threat Prevention podem habilitar os IDs de ameaças 92409 e 92411 para bloquear ataques conhecidos para essa vulnerabilidade e “reduzir o risco de exploração de explorações conhecidas”.
Felizmente, mesmo que as explorações de prova de conceito estejam disponíveis online, a Palo Alto não tem evidências de exploração desse problema em nenhum de seus produtos.
Embora os invasores possam abusar da falha de loop infinito do OpenSSL em ataques de baixa complexidade sem interação do usuário, a equipe do OpenSSL diz que o impacto da exploração bem-sucedida se limita a desencadear uma negação de serviço.
“A falha não é muito difícil de explorar, mas o impacto é limitado ao DoS. O cenário mais comum em que a exploração dessa falha seria um problema seria um cliente TLS acessando um servidor malicioso que fornece um certificado problemático”, disse um porta-voz do OpenSSL disse ao BleepingComputer. “Os servidores TLS podem ser afetados se estiverem usando autenticação de cliente [que é uma configuração menos comum] e um cliente mal-intencionado tentar se conectar a ele. É difícil adivinhar até que ponto isso se traduzirá em exploração ativa”, completou.
Na semana passada, a fabricante de armazenamento conectado à rede (NAS) QNAP também alertou os clientes que esse bug OpenSSL DoS afeta a maioria de seus dispositivos NAS, com um patch a ser lançado o mais rápido possível.