A Palo Alto Networks publicou ontem uma atualização de urgência para corrigir a falha CVE-2021-3064, um zero day descoberto e publicado pela empresa de segurança Randori, que opera uma plataforma de simulação de ataques. A vulnerabilidade, que segundo a Randori está presente em mais de 10 mil ativos expostos na internet, afeta os firewalls da Palo Alto que usam a VPN GlobalProtect Portal e permite a execução remota de código por usuário não-autenticado em instalações vulneráveis do produto. O problema afeta várias versões do PAN-OS 8.1 anteriores a 8.1.17.
Para evitar a exploração da falha, os detalhes técnicos relacionados ao CVE-2021-3064 não serão divulgados ao público por um período de 30 dias a partir da data de ontem, afirma o relatório da Randori. “A equipe de ataque desenvolveu um exploit de trabalho confiável e aproveitou a parte da capacidade da plataforma de Red Team contínua e automatizada da Randori. Nossa equipe conseguiu abrir um shell no alvo afetado, acessar dados de configuração confidenciais, extrair credenciais e muito mais. Assim que um invasor tiver controle sobre o firewall, ele terá visibilidade da rede interna e poderá mover-se lateralmente”, explica o relatório da empresa.
Veja isso
Palo Alto anuncia aquisição da Expanse por US$ 800 milhões
Palo Alto anuncia compra do The Crypsis Group e amplia atuação em forensics
O trabalho da Randori começou mais de um ano atrás, em 26 de outubro de 2020. Menos de um mês depois, a empresa descobriu duas vulnerabilidades: um estouro de buffer e contrabando de HTTP. A Palo Alto Networks foi informada do problema em setembro deste ano e ontem publicou as correções. A exploração da cadeia de vulnerabilidade foi comprovada e permite a execução remota de código em produtos de firewall físicos e virtual.
Não existe, neste momento, código de exploração disponível publicamente.
Com agências de notícias internacionais