Icono del sitio Una Al Día

Nuevo 0-day en los cortafuegos GlobalProtect Portal VPN de Paloalto

Paloalto Networks (PAN) proporcionó una actualización que corrige la vulnerabilidad CVE-2021-3064, descubierta y revelada por Randori. Esta vulnerabilidad afecta a los cortafuegos de PAN que utilizan GlobalProtect Portal VPN y permite la ejecución remota de código sin autenticación en instalaciones vulnerables del producto. El problema afecta a múltiples versiones de PAN-OS 8.1 anteriores a la 8.1.17 y Randori ha encontrado numerosas instancias vulnerables expuestas en activos públicos en Internet, más de 10.000 activos

Los investigadores de Randori han desarrollado un exploit que fue capaz de obtener shell en el objetivo afectado, acceder a datos de configuración sensibles, extraer credenciales, y más. Una vez que un atacante tiene el control del cortafuegos, tendrá visibilidad en la red interna y podrá proceder a moverse lateralmente.

Conclusiones principales

Algunos de los puntos clave del descubrimiento y la investigación del equipo de Randori Attack en torno a la vulnerabilidad:

Exploit en funcionamiento

Recomendaciones

Randori recomienda a las organizaciones afectadas que apliquen los parches proporcionados por Paloalto. Además, PAN ha puesto a disposición las firmas de prevención de amenazas 91820 y 91855, que pueden activarse para impedir la explotación mientras las organizaciones planifican la actualización del software. Para las organizaciones que no utilizan la capacidad de VPN como parte del cortafuegos, recomendamos desactivar GlobalProtect.  

Como siempre, se deben seguir las mejores prácticas para cualquier activo que se exponga a Internet, incluyendo:

Referencias:

Acerca de Juan González

Juan González Ha escrito 34 publicaciones.

Salir de la versión móvil