Hackers patrocinados por estados-nações podem estar vasculhando redes de empresas e governos do mundo inteiro aproveitando-se de uma grave vulnerabilidade corrigida pela Palo Alto Networks em seu sistema operacional. Essa possibilidade e a gravidade do problema levaram o US Cyber Command a emitir um alerta oficial, publicado inclusive no Twitter, conclamando a uma atualização de software todas as organizações que utilizam equipamentos afetados pela vulnerabilidade CVE-2020-2021.

A vulnerabilidade é classificada como de grau 10 pela própria Palo Alto Networks, especialmente se está em uso a autenticação com SAML (Security Assertion Markup Language) e a opção ‘Validate Identity Provider Certificate’ desabilitada. Os administradores de TI devem aplicar mitigações ou atualizar o firmware do PAN-OS em seus gateways para resolver o CVE-2020-2021. Ele permite que pessoas não autenticadas tenham acesso a recursos protegidos pelo equipamento, ou que assumam o controle do appliance, dependendo de sua configuração.
Veja isso
Palo Alto Networks e Deloitte fazem parceria para região EMEA
Google Cloud e Palo Alto Networks expandem parceria estratégica
O problema afeta as versões do PAN-OS 9.1 anteriores ao PAN-OS 9.1.3; PAN-OS 9.0 anteriores ao PAN-OS 9.0.9; PAN-OS 8.1 anteriores ao PAN-OS 8.1.15 e todas as versões do PAN-OS 8.0 (EOL). Este problema não afeta o PAN-OS 7.1. A empresa observa que a vulnerabilidade não pode ser explorada se o SAML não estiver em uso para autenticação.
Os créditos pela descoberta e comunicação da falha foram para Salman Khan e Cameron Duck, da Universidade Monash, na Austrália. Khan trabalha na equipe de risco cibernético e resiliência da universidade, enquanto Duck está na equipe de serviços de identidade.