Vulnerabilidades críticas de Command Injection y SQL Injection en Palo Alto Networks Expedition

Las vulnerabilidades fueron descubiertas por Zach Hanley, un investigador de Horizon3.ai, quien las reportó a Palo Alto Networks. La herramienta Expedition, una solución respaldada por la comunidad, ayuda a los usuarios a migrar configuraciones de otros proveedores al entorno de Palo Alto, facilitando la aplicación de políticas de seguridad basadas en ID de usuario y aplicación. Un exploit exitoso podría permitir a los atacantes tomar el control de las cuentas de administración de los firewalls o abusar del acceso a los dispositivos PAN-OS. Las fallas presentan puntuaciones CVSS de 9.9 (CVE-2024-9463) y 9.2 (CVE-2024-9465), lo que subraya el alto riesgo que representan. Aunque actualmente no hay informes de explotación activa, la gravedad de las vulnerabilidades requiere atención inmediata.

ProductoExpedition Project
Fecha2024-10-14 10:03:02
Información
  • Tendencia
  • Corrección disponible

Resumen técnico

Las vulnerabilidades fueron descubiertas por Zach Hanley, un investigador de Horizon3.ai, quien las reportó a Palo Alto Networks. La herramienta Expedition, una solución respaldada por la comunidad, ayuda a los usuarios a migrar configuraciones de otros proveedores al entorno de Palo Alto, facilitando la aplicación de políticas de seguridad basadas en ID de usuario y aplicación. Un exploit exitoso podría permitir a los atacantes tomar el control de las cuentas de administración de los firewalls o abusar del acceso a los dispositivos PAN-OS. Las fallas presentan puntuaciones CVSS de 9.9 (CVE-2024-9463) y 9.2 (CVE-2024-9465), lo que subraya el alto riesgo que representan. Aunque actualmente no hay informes de explotación activa, la gravedad de las vulnerabilidades requiere atención inmediata.

Recomendaciones

  • Actualizar inmediatamente Palo Alto Networks Expedition a la última versión corregida.
  • Rotar todas las claves API expuestas para los firewalls PAN-OS.
  • Restablecer y asegurar todas las contraseñas y claves API asociadas a los dispositivos PAN-OS.
  • Revisar y limitar el acceso de red a la herramienta Expedition, permitiéndolo solo a direcciones IP de confianza.

[Callforaction-THREAT-Footer]