12 de abril de 2024Sala de prensaSeguridad de red/Zero-Day Palo Alto Networks advierte que una falla crítica que afecta al software PAN-OS utilizado en sus puertas de enlace GlobalProtect se está explotando activamente en la naturaleza. Registrado como CVE-2024-3400, el problema tiene una puntuación CVSS de 10,0, lo que indica una gravedad máxima. «Una vulnerabilidad de inyección de comandos en la función GlobalProtect del software PAN-OS de Palo Alto Networks para versiones específicas de PAN-OS y configuraciones de funciones distintas puede permitir que un atacante no autenticado ejecute código arbitrario con privilegios de root en el firewall», dijo la compañía en un aviso. publicado hoy. La falla afecta a las siguientes versiones de PAN-OS, y se espera que las correcciones se publiquen el 14 de abril de 2024: PAN-OS < 11.1.2-h3 PAN-OS < 11.0.4-h1 PAN-OS < 10.2.9-h1 The company also said that the issue is applicable only to firewalls that have the configurations for both GlobalProtect gateway (Network > GlobalProtect > Puertas de enlace) y la telemetría del dispositivo (Dispositivo > Configuración > Telemetría) habilitadas. A la empresa de inteligencia de amenazas y respuesta a incidentes Volexity se le atribuye el mérito de descubrir e informar el error. Si bien no hay otros detalles técnicos sobre la naturaleza de las intrusiones o la identidad de los actores de amenazas detrás de ellas, Palo Alto Networks reconoció que es «consciente de un número limitado de ataques que aprovechan la explotación de esta vulnerabilidad». Mientras tanto, recomienda a los clientes con una suscripción a Prevención de amenazas que habiliten el ID de amenaza 95187 para protegerse contra la amenaza. El desarrollo se produce cuando los actores de amenazas chinos han dependido cada vez más de las fallas de día cero que afectan a Barracuda Networks, Fortinet, Ivanti y VMware para violar objetivos de interés e implementar puertas traseras encubiertas para un acceso persistente. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.