Actualiza tu firewall Palo alto de inmediato para evitar ataques
En el mundo actual, donde la ciberseguridad es cada vez más importante, las empresas y organizaciones dependen de firewalls robustos para proteger sus redes y datos. Sin embargo, incluso los sistemas de seguridad más confiables pueden tener vulnerabilidades, y este es el caso de PAN-OS, el software que ejecuta los firewalls de nueva generación de Palo Alto Networks.
Recientemente se ha identificado una vulnerabilidad crítica de inyección de comandos en la función GlobalProtect de PAN-OS con CVE-2024-3400. Esta fallo podría permitir a un atacante no autenticado ejecutar código arbitrario con privilegios de root en el firewall, lo que representa un grave riesgo para la seguridad de la red.
Tabla de contenidos
Toggle¿Qué es la vulnerabilidad y a quién afecta?
La vulnerabilidad es una inyección de comandos, lo que significa que un atacante podría introducir código malicioso en el sistema y ejecutarlo con los máximos privilegios. Esta vulnerabilidad afecta específicamente a las versiones de PAN-OS 10.2, PAN-OS 11.0 y PAN-OS 11.1 con las siguientes características:
- Tienen habilitada la función GlobalProtect como puerta de enlace.
- Tienen habilitada la telemetría de dispositivos.
Si no estás seguro de si tu firewall cumple con estas características, puedes verificarlo en la interfaz web del mismo.
Dispositivos afectados por la vulnerabilidad de PAN-OS
Dispositivos afectados | Dispositivos no afectados |
PAN-OS 10.2 con GlobalProtect y telemetría de dispositivos habilitadas | Cloud NGFW de Palo Alto Networks |
PAN-OS 11.0 con GlobalProtect y telemetría de dispositivos habilitadas | Dispositivos Panorama |
PAN-OS 11.1 con GlobalProtect y telemetría de dispositivos habilitadas | Prisma Access |
Versiones de PAN-OS anteriores a 10.2 o posteriores a 11.1 |
¿Qué hacer para protegerte?
Palo Alto Networks ya está trabajando en soluciones para esta vulnerabilidad. Se esperan parches oficiales para PAN-OS 10.2, PAN-OS 11.0 y PAN-OS 11.1 para el 14 de abril de 2024.
Mientras tanto, puedes aplicar las siguientes medidas temporales para mitigar el riesgo:
- Clientes con suscripción a Threat Prevention: Activar Threat ID 95187 (introducido en la versión 8833-8682 del contenido de Applications and Threats).
- Todos los clientes: Asegurarse de que la protección contra vulnerabilidades se haya aplicado a la interfaz GlobalProtect.
- Si no puedes aplicar las soluciones anteriores: Deshabilitar temporalmente la telemetría de dispositivos hasta que actualices tu firewall a una versión parcheada.
Ten en cuenta que estas son medidas temporales y lo ideal es actualizar tu software lo antes posible para contar con la protección completa.
¿Tienes dudas con la ciberseguridad de tu empresa? ¡Cibersafety podemos ayudarte!
En Cibersafety, entendemos la importancia de mantener la seguridad de tu empresa en un entorno digital cada vez más complejo y amenazante. Explora nuestro conjunto de servicios y descubre cómo podemos ayudarte a proteger tu empresa contra las amenazas cibernéticas. En Cibersafety, estamos comprometidos a ser tu socio confiable en seguridad digital. ¡Contáctanos hoy mismo para comenzar