Na última quarta-feira, a Palo Alto Networks anunciou a correção de diversas vulnerabilidades graves na sua ferramenta de migração de clientes, Expedition, alertando que os invasores podem explorar essas falhas de forma simples para comprometer contas de administradores de firewall. As falhas foram descobertas e documentadas pela empresa de segurança Horizon3.ai, que divulgou detalhes técnicos sobre os riscos envolvidos.
Leia também
Especialistas discutirão lado sombrio da I.A.
Veja as linguagens que trazem os maiores salários
As vulnerabilidades permitem que invasores leiam e gravem arquivos arbitrários no sistema, além de acessar dados sensíveis, como nomes de usuários, senhas em texto simples e chaves de API de dispositivos de firewall. A falha mais crítica, identificada como CVE-2024-9463 (com uma pontuação CVSS de 9.9), permite a execução de comandos como “root”, oferecendo controle total do sistema ao invasor.
Outras falhas importantes incluem a CVE-2024-9465, uma vulnerabilidade de injeção de SQL que expõe o conteúdo do banco de dados do Expedition, e a CVE-2024-9466, que revela informações confidenciais em texto simples. A Palo Alto Networks já lançou patches para as versões anteriores à 1.2.96 da ferramenta Expedition, orientando os clientes a atualizarem imediatamente.
Além da aplicação dos patches, a empresa recomenda a rotação de todas as senhas, nomes de usuários e chaves de API dos firewalls e do Expedition. Também é aconselhado restringir o acesso à ferramenta apenas para usuários e redes autorizadas, como forma de mitigar possíveis riscos de ataques futuros.
Até o momento, não há registros de exploração ativa dessas vulnerabilidades. A Horizon3.ai disponibilizou um código de prova de conceito e indicadores de comprometimento (IoCs) para ajudar as equipes de segurança a detectar possíveis sinais de ataque.