Operadores de ameaças estão explorando uma vulnerabilidade crítica de injeção de comando no sistema operacional para executar código arbitrário nos firewalls da Palo Alto Networks, alerta a empresa de segurança cibernética. Rastreado como CVE-2024-3400 e com classificação de gravidade 10 no sistema de pontuação comum de vulnerabilidades (CVSS), o defeito de segurança foi identificado no recurso GlobalProtect do PAN-OS, o sistema operacional dos dispositivos da Palo Alto Networks.
“Uma vulnerabilidade de injeção de comando no recurso GlobalProtect do software PAN-OS para versões específicas do sistema operacional e configurações de recursos distintas pode permitir que um invasor execute código arbitrário com privilégios de root [administrador de sistema] no firewall”, observa a empresa em um comunicado.
Veja isso
Mais de 170 mil firewalls SonicWall expostos a DoS, 10 mil só no Brasil
Juniper alerta sobre bug de RCE em firewalls e switches
Segundo a Palo Alto Networks, a vulnerabilidade foi identificada nas versões 10.2, 11.0 e 11.1 do PAN-OS e afeta os appliances Panorama, Cloud NGFW e soluções Prisma Access. O problema, afirma a empresa de segurança cibernética, existe apenas se o gateway GlobalProtect e as configurações de telemetria dos dispositivos estiverem habilitados.
A empresa afirma que está trabalhando em patches para a falha, que serão incluídos nas versões 10.2.9-h1, 11.0.4-h1 e 11.1.2-h3 do PAN-OS. As atualizações de segurança devem ser lançadas até o final desta semana.
De acordo com a Palo Alto Networks, mitigações estão disponíveis para clientes com assinatura do Threat Prevention. A exploração também pode ser evitada aplicando proteção contra vulnerabilidades na interface GlobalProtect e desativando a telemetria do dispositivo até que as correções sejam aplicadas.