[ 240,017 page views, 116,787 usuários nos últimos 30 dias ] - [ 5.966 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar

Hackers exploram bug crítico em firewall da Palo Alto Networks

Operadores de ameaças estão explorando uma vulnerabilidade crítica de injeção de comando no sistema operacional para executar código arbitrário nos firewalls da Palo Alto Networks, alerta a empresa de segurança cibernética. Rastreado como CVE-2024-3400 e com classificação de gravidade 10 no sistema de pontuação comum de vulnerabilidades (CVSS), o defeito de segurança foi identificado no recurso GlobalProtect do PAN-OS, o sistema operacional dos dispositivos da Palo Alto Networks.

“Uma vulnerabilidade de injeção de comando no recurso GlobalProtect do software PAN-OS para versões específicas do sistema operacional e configurações de recursos distintas pode permitir que um invasor execute código arbitrário com privilégios de root [administrador de sistema] no firewall”, observa a empresa em um comunicado.

Veja isso
Mais de 170 mil firewalls SonicWall expostos a DoS, 10 mil só no Brasil
Juniper alerta sobre bug de RCE em firewalls e switches

Segundo a Palo Alto Networks, a vulnerabilidade foi identificada nas versões 10.2, 11.0 e 11.1 do PAN-OS e afeta os appliances Panorama, Cloud NGFW e soluções Prisma Access. O problema, afirma a empresa de segurança cibernética, existe apenas se o gateway GlobalProtect e as configurações de telemetria dos dispositivos estiverem habilitados.

A empresa afirma que está trabalhando em patches para a falha, que serão incluídos nas versões 10.2.9-h1, 11.0.4-h1 e 11.1.2-h3 do PAN-OS. As atualizações de segurança devem ser lançadas até o final desta semana.

De acordo com a Palo Alto Networks, mitigações estão disponíveis para clientes com assinatura do Threat Prevention. A exploração também pode ser evitada aplicando proteção contra vulnerabilidades na interface GlobalProtect e desativando a telemetria do dispositivo até que as correções sejam aplicadas.