cyber-4398481_1280.jpg

Palo Alto Networks libera patches para 6 vulnerabilidades em firewall

Falhas foram descobertas no PAN-OS, software que executa os firewalls de próxima geração da empresa
Da Redação
10/09/2020

A empresa de segurança Positive Technologies descobriu seis vulnerabilidades no PAN-OS da Palo Alto Networks, software que executa os firewalls de próxima geração da empresa. A empresa confirmou as falhas e publicou os patches, recomendando que os usuários apliquem os patches o mais rápido possível.

O PAN-OS é usado por mais de 66 mil empresas em 150 países, incluindo 85% das empresas da lista Fortune 100. Três falhas são classificadas como de “alta gravidade”, enquanto uma é classificada como “média” e as outras duas são menos graves.

Se não forem corrigidas, “os invasores podem usar essas vulnerabilidades para obter acesso a dados confidenciais ou desenvolver o ataque para obter acesso aos segmentos internos da rede de uma empresa que usa ferramentas de proteção”, segundo os autores do relatório: Mikhail Klyuchnikov e Nikita Abramov, da Positive Technologies.

As vulnerabilidades podem ser aproveitadas para obter privilégios máximos no sistema operacional, permitindo que um hacker execute qualquer ação com autoridade de nível de administrador no aplicativo Palo Alto, como executar comandos arbitrários do sistema ou criar uma situação de negação de serviço, segundo o relatório.

“A segurança de nossos clientes é nossa maior prioridade. Queremos agradecer aos pesquisadores por nos alertar e compartilhar suas descobertas. Tomamos medidas imediatas para corrigir os problemas e publicamos avisos de segurança”, disse um porta-voz da Palo Alto Networks à Information Security Media Group.

Vulnerabilidades significativas

As três vulnerabilidades de “alta gravidade” incluídas no relatório são:

CVE-2020-2036 — um problema de cross-site scripting refletido com uma pontuação 8.8 no CVSS (Common Vulnerability Scoring System, ou sistema de pontuação comum de vulnerabilidades). Para tirar proveito dessa falha, um invasor teria que obter um administrador com uma sessão autenticada ativa na interface de gerenciamento do firewall para clicar em um link especialmente criado. Isso pode permitir a execução arbitrária de código JavaScript no navegador do administrador e conceder privilégios administrativos a um hacker. “O ataque pode ser conduzido da internet, mas se o painel do administrador estiver localizado dentro, os atacantes terão que saber seu endereço dentro da rede”, afirmam os pesquisadores.

CVE-2020-2037 — uma vulnerabilidade de injeção de comando com pontuação CVSS de 7,2. Ele pode permitir a execução de comandos arbitrários do sistema operacional no firewall. Para tirar proveito dessa falha, um invasor precisaria obter autorização na interface da web de gerenciamento de dados do software. Depois disso, os invasores podem acessar uma seção especial do firewall, colocar o código malicioso em um dos formulários da web e obter privilégios máximos no sistema operacional.

CVE-2020-2038 — uma vulnerabilidade de injeção de comando do SO com uma pontuação CVSS de 7.2. A vulnerabilidade foi detectada na interface do software PAN-OS. Ele estende o conjunto de comandos do sistema, permitindo uma variedade de ataques potenciais.

A falha classificada como um risco “médio” é especificada como CVE-2020-2039, que os pesquisadores descobriram que pode permitir que um usuário não autorizado carregue arquivos arbitrários de qualquer tamanho para um determinado diretório no servidor de firewall que pode levar a um ataque de negação de serviço (DDoS). Para explorar essa vulnerabilidade, os invasores podem fazer upload de um número ilimitado de arquivos de vários tamanhos, o que pode esgotar completamente o espaço livre no sistema, tornando o painel do administrador indisponível e vulnerável a ataques, de acordo com o relatório.

Problemas adicionais do PAN-OS

Os pesquisadores da Positive Technologies também descobriram duas outras falhas menos significativas no PAN-OS.

O CVE-2020-2040 pode permitir que os hackers interrompam os processos do sistema e executem potencialmente códigos arbitrários com privilégios de root, enviando uma solicitação maliciosa para o portal cativo ou interface de autenticação multifator. Esta vulnerabilidade afeta todas as versões do PAN-OS 8.0.

Veja isso
Firewalls da Cisco sob ataque logo após publicação de patch
Firewalls Sophos desatualizados podem estar contaminados

CVE-2020-2041 é uma configuração insegura do daemon appweb da Palo Alto Networks PAN-OS 8.1 que pode permitir que um usuário remoto não autenticado envie uma solicitação a um dispositivo que causa a falha do serviço.

Problemas anteriores

Em junho, a Palo Alto Networks publicou um alerta que alertava sobre uma vulnerabilidade “crítica” no software PAN-OS que poderia permitir que atacantes remotos contornassem a autenticação e executassem código arbitrário em sistemas vulneráveis, abrindo caminho para um comprometimento total da rede de uma organização e sistemas. Um patch está disponível.

O alerta de junho da Palo Alto Networks também atraiu a notificação do U.S. Cyber ​​Command, que emitiu seu próprio aviso para empresas dos EUA.

Compartilhar:

Últimas Notícias