Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Vulnerabilidad crítica presente en PAN-OS

Se ha identificado una vulnerabilidad critica, identificada como CVE-2024-3393 con una puntuación CVSS de 8.7, en el software PAN-OS de Palo Alto Networks. Esta falla permite a los atacantes no autenticados enviar paquetes especialmente diseñados que pueden reiniciar los firewalls afectados, lo que puede provocar interrupciones del servicio.

¿Cuál es la amenaza?

CVE-2024-3393 es una vulnerabilidad de denegación de servicio (DoS) que afecta a la función de seguridad DNS de Palo Alto PAN-OS. Un atacante puede aprovechar esta vulnerabilidad al transmitir un paquete de red malicioso especialmente diseñado a través del plano de datos del firewall para provocar un reinicio inesperado. Los intentos repetidos pueden obligar al firewall afectado a entrar en un modo de mantenimiento, lo que requiere una restauración manual.

¿Por qué es digno de mención?

Los firewalls de Palo Alto son parte de la infraestructura critica de una organización para proteger el trafico de red y evitar el acceso no autorizado. Una explotación exitosa puede provocar un tiempo de inactividad significativo de la red, interrumpir las operaciones y afectar la postura de seguridad de una organización. Estos tipos de vulnerabilidades suelen ser explotadas en campañas dirigidas por atacantes de amenazas avanzadas.

¿Cuál es el riesgo?

Las organizaciones que utilizan versiones vulnerables de PAN-OS con la función de registro de seguridad de DNS habilitada corren un alto riesgo de sufrir daños a la red, robo de datos e interrupción del sistema.

Las siguientes versiones de PAN-OS se ven afectadas:

  • Todas las versiones anteriores a 11.2.3
  • Todas las versiones anteriores a 11.1.5
  • Todas las versiones entre 10.2.8 y anteriores a 10.2.10 hotfix 2 o 10.2.13 hotfix 2
  • Todas las versiones anteriores 10.1.14 hotfix 8

Recomendaciones

Algunas de las recomendaciones para mitigar el impacto:

  • Actualice a las versiones parcheadas de PAN-OS 10.1.15, 10.2.14, 11.1.5, 11.2.3 o versiones posteriores lo antes posible
  • Desactive el registro de seguridad de DNS si la actualización no es posible para evitar la explotación.
  • Revise los registros de firewall con regularidad para detectar anomalía, como reinicios inesperados o entradas sospechosas que indican paquetes DNS maliciosos.
  • Implemente herramientas de monitoreo de red proactivas, como XDR Network Security, para detectar patrones de tráfico inusuales.

  • Establezca y ensaye procedimientos de recuperación manual desde el modo de mantenimiento para minimizar el tiempo de inactividad en caso de explotación exitosa.

Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:

JR

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.