Nova vulnerabilidade é identificada em firewalls da Palo Alto

Uma nova vulnerabilidade de segurança foi descoberta nas interfaces de gerenciamento de firewalls da Palo Alto Networks. Assim como a outra falha, relatada pela SEK na última sexta-feira, ela também está sendo ativamente explorada em ataques.

Desta vez, trata-se de uma vulnerabilidade de escalação de privilégios, que permite que um administrador do PAN-OS, com acesso à interface web, consiga realizar ações com privilégios root no dispositivo afetado. O Cloud NGFW e o Prisma Access não são afetados.

Os riscos de exploração desta falha também diminuem significativamente se o acesso a elas for restrito apenas para IPs internos confiáveis. Portanto, mantemos as medidas de mitigação recomendadas para a outra vulnerabilidade:

  • Restringir o acesso às interfaces de gerenciamento apenas para IPs internos confiáveis.
  • Configurar o gerenciamento apenas para dispositivos autorizados por meio de ajustes em Device > Setup > Interfaces > Management.

Esta falha foi corrigida em diversas versões do PAN-OS, incluindo todas as versões posteriores a 10.1.14-h6, 10.2.12-h2, 11.0.6-h1, 11.1.5-h1 e 11.2.4-h1. Além dessas versões principais, a Palo Alto Networks também liberou correções para diversas versões de manutenção, como as listadas para os PAN-OS 11.2, 11.1, 11.0 e 10.2. É altamente recomendável atualizar para uma das versões corrigidas para garantir a segurança do seu ambiente e evitar a exploração dessa vulnerabilidade.

Mais informações no link oficial do fabricante: https://security.paloaltonetworks.com/CVE-2024-9474

Reforçamos a necessidade de monitoramento contínuo e implementação imediata das medidas sugeridas para mitigar os riscos associados.

A SEK reafirma que os dispositivos de clientes do serviço de MSS estão protegidos e que ajustes serão realizados conforme necessário. Para demais clientes, oferecemos suporte técnico para revisar as configurações e implementar as recomendações de segurança.

Estamos à disposição para esclarecer dúvidas e oferecer suporte adicional.

COMPARTILHE ESTE POST

WhatsApp
Facebook
LinkedIn
Twitter