Home Ciência e Tecnologia A vulnerabilidade PAN-OS foi atacada, uma atualização não foi planejada por várias...

A vulnerabilidade PAN-OS foi atacada, uma atualização não foi planejada por várias semanas

10
0
fechar notícias

Este artigo também está disponível em inglês. Foi traduzido com assistência técnica e revisado editorialmente antes da publicação.

Palo Alto Networks alerta sobre uma vulnerabilidade de segurança no sistema operacional PAN-OS. Recebeu uma classificação de risco “crítica” e foi atacada na Internet. A primeira atualização deve chegar na próxima semana, no mínimo. No entanto, Palo Alto menciona contramedidas temporárias que os administradores devem tomar o mais rápido possível.

Leia mais depois do anúncio

Em um comunicado de segurança, Palo Alto escreveu que um buffer overflow no portal de autenticação de ID do usuário (também conhecido como portal cativo) permite que invasores não autenticados enviem e executem código arbitrário com privilégios de root em firewalls PA e VM usando pacotes cuidadosamente elaborados (CVE-2026-0300, CVSS4 9.3risco”crítico“). Para explorar a vulnerabilidade, o portal de autenticação de ID do usuário deve ser configurado no PAN-OS. Por padrão, este não é o caso.

Isto já faz parte das contramedidas temporárias propostas: basta desativar o portal cativo. Se isso não for possível, o gestor de TI deverá restringir o acesso ao portal à zona confiável. Restringir esse acesso a IPs internos, por exemplo, reduz os valores do CVSS4 8.7daí o risco”esse“.

PAN-OS 12.1, 11.2, 11.1 e 10.2 são afetados. Atualizações para 12.1.4-h5 (13/05), 12.1.7 (28/05), 11.2.4-h17 (28/05), 11.2.7-h13 (13/05), 11.2.10-h6 (13/05), 11.2.1. (13.05.), 11.1.6-h32 (13.05.), 11.1.7-h6 (28.05.), 11.1.10-h25 (13.05.), 11.1.13-h5 (13.05.), 11.1.15 (28.0.5). 10.2.10-h36 (13/05), 10.2.13-h21 (28/05), 10.2.16-h7 (28/05) e 10.2.18-h6 (13/05) ou mais recente corrige vulnerabilidades. As datas de lançamento planejadas de acordo com a Palo Alto Networks estão entre parênteses. Dispositivos Cloud NGFW, Prisma Access e Panorama não são afetados, garante o fabricante.

Palo Alto também escreveu que a empresa observou abuso limitado da vulnerabilidade no portal de autenticação de ID de usuário. O acesso é possível nos dispositivos afetados a partir de endereços IP não confiáveis ​​e, em alguns casos, da Internet aberta. No entanto, esta configuração contradiz as melhores práticas de segurança, acrescentou Palo Alto.

Em janeiro, foi conhecida uma vulnerabilidade no firewall de Palo Alto que permitiu a um invasor forçar o dispositivo a entrar no modo de manutenção e, assim, derrotar a proteção do firewall.

Leia mais depois do anúncio


(dmk)

Fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here