Palo Alto Networks advierte que una falla crítica que afecta su software PAN-OS utilizado en sus puertas de enlace GlobalProtect está siendo explotada en estado salvaje.
Seguimiento como CVE-2024-3400el problema tiene una puntuación CVSS de 10,0, lo que indica una gravedad máxima.
«Una vulnerabilidad de inyección de comandos en la función GlobalProtect del software PAN-OS de Palo Alto Networks para versiones específicas de PAN-OS y configuraciones de funciones distintas puede permitir que un atacante no autenticado ejecute código arbitrario con privilegios de root en el firewall», la compañía dicho en un aviso publicado hoy.
La falla afecta a las siguientes versiones de PAN-OS y se espera que las correcciones se publiquen el 14 de abril de 2024:
- PAN-OS <11.1.2-h3
- PAN-OS <11.0.4-h1
- PAN-OS <10.2.9-h1
La compañía también dijo que el problema se aplica solo a los firewalls que tienen configuraciones para ambos Puerta de enlace GlobalProtect (Red > GlobalProtect > Puertas de enlace) y telemetría del dispositivo (Dispositivo > Configuración > Telemetría) habilitado.
A la empresa de ciberseguridad Volexity se le atribuye el mérito de descubrir e informar el error.
Si bien no hay otros detalles técnicos sobre la naturaleza de los ataques, Palo Alto Networks reconoció que «es consciente de un número limitado de ataques que aprovechan la explotación de esta vulnerabilidad».
Mientras tanto, recomienda a los clientes con una suscripción a Prevención de amenazas que habiliten el ID de amenaza 95187 para protegerse contra la amenaza.
El desarrollo se produce cuando los actores de amenazas chinos han dependido cada vez más de fallas de día cero que impactan Redes Barracuda, Fortinet, Ivantiy VMware para violar objetivos de interés y desplegar puertas traseras encubiertas para un acceso persistente.