A Palo Alto divulgou uma notificação de segurança relacionada à possível exploração de uma série de falhas no firmware dos dispositivos de hardware e nos carregadores de inicialização de seus firewalls da série PA.
Em resumo, são vulnerabilidades de segurança que podem ser exploradas caso os dispositivos não estejam corretamente configurados.
A empresa afirmou que, para que elas sejam efetivamente exploradas, o atacante precisaria primeiro comprometer o sistema e, em seguida, obter privilégios root para executar ações maliciosas nos dispositivos mal-configurados.
Tendo em vista o boletim de segurança publicado pela Palo Alto, é de extrema importância que os firewalls estejam atualizados em suas últimas versões, configurados segundo as melhores práticas recomendadas pela fabricante e que as interfaces de gerenciamento web estejam restritas apenas a endereços de IP internos confiáveis. Realizamos constantemente essas revisões nos dispositivos de nossos clientes, garantindo que nenhuma falha desse tipo possa ser explorada.
- Comunicado original da Palo Alto, com a lista completa de CVEs: https://security.paloaltonetworks.com/PAN-SA-2025-0003
- Melhores práticas recomendadas: https://docs.paloaltonetworks.com/best-practices/10-1/administrative-access-best-practices/administrative-access-best-practices/deploy-administrative-access-best-practices
- Diretrizes de implantação de práticas recomendadas: https://docs.paloaltonetworks.com/best-practices
A SEK seguirá acompanhando de perto os desdobramentos desse e de outros casos, mantendo nossos clientes e parceiros informados.