Zero-Day de firewall explorado em ataques DoS

A Palo Alto Networks anunciou a correção de uma vulnerabilidade crítica, identificada como CVE-2024-3393, que foi explorada ativamente para ataques de negação de serviço (DoS) contra seus firewalls. A falha afeta o recurso DNS Security do software PAN-OS, permitindo que invasores não autenticados enviem pacotes maliciosos para causar reinicializações repetidas nos dispositivos.

Leia também
Investimento em storage e computação de IA vai dobrar
Falhas críticas expõem 25.000 firewalls

A vulnerabilidade, de gravidade moderada, pode levar o firewall ao modo de manutenção, interrompendo operações normais. Contudo, a empresa classificou a urgência da atualização como “moderada”, já que a falha só é explorável sob condições específicas: o registro de segurança DNS precisa estar habilitado e licenças específicas devem ser aplicadas.

A Palo Alto Networks liberou atualizações nas versões PAN-OS 10.1.14-h8, 10.2.10-h12, 11.1.5 e 11.2.3 para mitigar o problema. No entanto, a versão 11.0 do PAN-OS não será atualizada devido ao término de seu ciclo de suporte. Além disso, foram disponibilizadas soluções alternativas para clientes que não podem aplicar as atualizações imediatamente.

O CERT-EE da Estônia foi reconhecido por sua assistência nas análises forenses e na identificação do problema. Detalhes adicionais sobre a descoberta da vulnerabilidade ou os métodos de ataque não foram divulgados.

Casos anteriores já mostraram que firewalls da Palo Alto Networks frequentemente atraem a atenção de cibercriminosos. Em uma campanha recente, denominada “Operation Lunar Peek”, dois zero-days do PAN-OS foram explorados para comprometer diversos dispositivos. Essa nova vulnerabilidade reforça a importância de manter os sistemas atualizados e configurados adequadamente para reduzir riscos de segurança.