[ad_1]
- Un error que Palo Alto abordó el verano pasado está siendo abusado en la naturaleza
- CISA lo agregó a su catálogo KEV, dando a las agencias federales una fecha límite para parchear
- Se puede abusar del error para apoderarse de cuentas y robar datos.
Se está abusando de un error crítico encontrado en el programa Expedition de Palo Alto Networks, advirtió el gobierno de EE. UU.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó CVE-2024-5910 a su catálogo de vulnerabilidades explotadas conocidas (KEV), lo que significa que hay evidencia de abuso en la naturaleza.
Esta vulnerabilidad, descubierta en Expedition en el verano de 2023, se describe como un error de “autenticación faltante para una función crítica”, que puede llevar a que delincuentes con acceso a la red se apoderen de la cuenta de administrador de Expedition. Dado que Expedition es una herramienta que ayuda con la migración, el ajuste y el enriquecimiento de la configuración, puede contener secretos, credenciales y otros datos, que luego estarían en riesgo de robo.
Prueba de concepto
Se recomienda a los usuarios que apliquen un parche de inmediato, ya que la vulnerabilidad permite a los actores de amenazas hacerse cargo de cuentas de administrador, robar datos confidenciales y más.
Cuando CISA agrega una vulnerabilidad a KEV, les da a las agencias federales una fecha límite para parcharla o dejar de usar las aplicaciones afectadas por completo. La fecha límite para la expedición de Palo Alto Networks es el 28 de noviembre de 2024.
CISA no compartió más detalles sobre los ataques, pero pitidocomputadora desenterró un informe de Horizon3.ai, que lanzó una prueba de concepto de exploit en octubre de 2024. Al encadenar el error con CVE-2024-9464, los delincuentes podrían obtener capacidades de ejecución de comandos arbitrarios no autenticados en servidores Expedition vulnerables.
Esta vulnerabilidad adicional también fue descubierta y reparada el mes pasado. Palo Alto Networks dijo que podría haberse utilizado para hacerse cargo de cuentas de administrador en firewalls y hacerse cargo de instancias de PAN-OS.
Para aquellos que no pueden instalar el parche inmediatamente, hay una solución disponible, que incluye restringir el acceso a la red de Expedition únicamente a usuarios, hosts y redes autorizados.
«Todos los nombres de usuario, contraseñas y claves API de Expedition deben rotarse después de actualizar a la versión fija de Expedition. Todos los nombres de usuario, contraseñas y claves API del firewall procesados por Expedition deben rotarse después de la actualización», concluyó Palo Alto Networks.
A través de pitidocomputadora
También te puede gustar
[ad_2]
Enlace fuente