11 de julio de 2024Sala de prensaVulnerabilidad / Seguridad empresarial Palo Alto Networks ha publicado actualizaciones de seguridad para solucionar cinco fallos de seguridad que afectan a sus productos, incluido un error crítico que podría provocar una omisión de la autenticación. Catalogada como CVE-2024-5910 (puntuación CVSS: 9,3), la vulnerabilidad se ha descrito como un caso de falta de autenticación en su herramienta de migración Expedition que podría provocar la toma de control de una cuenta de administrador. «La falta de autenticación para una función crítica en Palo Alto Networks Expedition puede provocar que los atacantes con acceso a la red de Expedition se apropien de la cuenta de administrador de Expedition», afirmó la empresa en un aviso. «Los secretos de configuración, las credenciales y otros datos importados a Expedition están en riesgo debido a este problema». La falla afecta a todas las versiones de Expedition anteriores a la versión 1.2.92, que soluciona el problema. El descubrimiento y la denuncia del problema se atribuyen a Brian Hysell, del Centro de Investigación de Ciberseguridad de Synopsys (CyRC). Si bien no hay evidencia de que la vulnerabilidad haya sido explotada en la naturaleza, se recomienda a los usuarios que actualicen a la última versión para protegerse contra posibles amenazas. Como solución alternativa, Palo Alto Networks recomienda que el acceso a la red de Expedition esté restringido a usuarios, hosts o redes autorizados. La firma estadounidense de ciberseguridad también ha corregido una falla recientemente revelada en el protocolo RADIUS llamada BlastRADIUS (CVE-2024-3596) que podría permitir que un actor malicioso con capacidades realice un ataque de adversario en el medio (AitM) entre el firewall PAN-OS de Palo Alto Networks y un servidor RADIUS para eludir la autenticación. La vulnerabilidad luego permite al atacante «escalar privilegios a ‘superusuario’ cuando se utiliza la autenticación RADIUS y se selecciona CHAP o PAP en el perfil del servidor RADIUS», dijo. Los siguientes productos se ven afectados por las deficiencias: PAN-OS 11.1 (versiones < 11.1.3, fixed in >= 11.1.3) PAN-OS 11.0 (versiones < 11.0.4-h4, fixed in >= 11.0.4-h4) PAN-OS 10.2 (versiones < 10.2.10, fixed in >= 10.2.10) PAN-OS 10.1 (versiones < 10.1.14, fixed in >= 10.1.14) PAN-OS 9.1 (versiones < 9.1.19, fixed in >= 9.1.19) Prisma Access (todas las versiones, se espera que la corrección se publique el 30 de julio) También se señaló que no se deben utilizar CHAP ni PAP a menos que estén encapsulados por un túnel cifrado, ya que los protocolos de autenticación no ofrecen seguridad de la capa de transporte (TLS). No son vulnerables en los casos en que se utilizan junto con un túnel TLS. Sin embargo, vale la pena señalar que los firewalls PAN-OS configurados para usar EAP-TTLS con PAP como protocolo de autenticación para un servidor RADIUS tampoco son susceptibles al ataque. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.