Uma nova vulnerabilidade de segurança foi descoberta nas interfaces de gerenciamento de firewalls da Palo Alto Networks. Assim como a outra falha, relatada pela SEK na última sexta-feira, ela também está sendo ativamente explorada em ataques.
Desta vez, trata-se de uma vulnerabilidade de escalação de privilégios, que permite que um administrador do PAN-OS, com acesso à interface web, consiga realizar ações com privilégios root no dispositivo afetado. O Cloud NGFW e o Prisma Access não são afetados.
Os riscos de exploração desta falha também diminuem significativamente se o acesso a elas for restrito apenas para IPs internos confiáveis. Portanto, mantemos as medidas de mitigação recomendadas para a outra vulnerabilidade:
- Restringir o acesso às interfaces de gerenciamento apenas para IPs internos confiáveis.
- Configurar o gerenciamento apenas para dispositivos autorizados por meio de ajustes em Device > Setup > Interfaces > Management.
Esta falha foi corrigida em diversas versões do PAN-OS, incluindo todas as versões posteriores a 10.1.14-h6, 10.2.12-h2, 11.0.6-h1, 11.1.5-h1 e 11.2.4-h1. Além dessas versões principais, a Palo Alto Networks também liberou correções para diversas versões de manutenção, como as listadas para os PAN-OS 11.2, 11.1, 11.0 e 10.2. É altamente recomendável atualizar para uma das versões corrigidas para garantir a segurança do seu ambiente e evitar a exploração dessa vulnerabilidade.
Mais informações no link oficial do fabricante: https://security.paloaltonetworks.com/CVE-2024-9474
Reforçamos a necessidade de monitoramento contínuo e implementação imediata das medidas sugeridas para mitigar os riscos associados.
A SEK reafirma que os dispositivos de clientes do serviço de MSS estão protegidos e que ajustes serão realizados conforme necessário. Para demais clientes, oferecemos suporte técnico para revisar as configurações e implementar as recomendações de segurança.
Estamos à disposição para esclarecer dúvidas e oferecer suporte adicional.