Icono del sitio Una Al Día

Análisis revelan múltiples fallos críticos en firewalls de Palo Alto Networks

Escudo rompiéndose por fallos de seguridad

Un estudio exhaustivo realizado por la firma de seguridad Eclypsium sobre tres modelos de firewalls de Palo Alto Networks ha expuesto una serie de vulnerabilidades conocidas en el firmware de estos dispositivos, así como errores de configuración que comprometen sus funciones de protección. Las fallas, agrupadas bajo el nombre PANdora’s Box (un juego de palabras entre Palo Alto Networks y el mito de la Caja de Pandora), incluyen desde bypasses de Secure Boot hasta ejecución remota de código, poniendo en riesgo la integridad de redes empresariales.

El informe señala que los fallos identificados no son problemas marginales, sino vulnerabilidades ampliamente documentadas que, en palabras de Eclypsium, “ni siquiera esperaríamos verlo en un ordenador doméstico”. Entre las vulnerabilidades más críticas destacan:

  1. BootHole (CVE-2020-10713):
  1. Vulnerabilidad en firmware InsydeH20 (CVE-2022-24030 y otros):
  1. LogoFAIL: 
  1. PixieFail (PA-1410 y PA-415):
  1. Acceso inseguro a memoria flash (PA-415):
  1. CVE-2023-1017 (PA-415): 
  1. Bypass de claves Intel BootGuard (PA-1410):

Modelos impactados y estado de soporte:

La empresa aseguró que la seguridad de los clientes es prioridad máxima y que su equipo de respuesta a incidentes (PSIRT) evaluó las vulnerabilidades. Según la compañía, los escenarios de explotación no existen en dispositivos actualizados en PAN-OS bajo condiciones normales y con interfaces de gestión configuradas según mejores prácticas. Además, afirmó no tener registros de ataques activos aprovechando estos fallos y destacó que colabora con proveedores externos para desarrollar mitigaciones.

Recomendaciones para usuarios:

  1. Actualizar PAN-OS inmediatamente: asegurarse de que todos los firewalls ejecuten la última versión del sistema operativo.
  2. Restringir acceso administrativo: limitar las interfaces de gestión a redes confiables y emplear autenticación multifactor (MFA).
  3. Auditar configuraciones: verificar que Secure Boot y otras protecciones de firmware estén habilitadas y correctamente configuradas.
  4. Monitorizar actividad UEFI: implementar herramientas que detecten modificaciones no autorizadas en el firmware.
  5. Plan de sustitución para PA-3260: Reemplazar modelos obsoletos con dispositivos soportados y seguros.

Este caso resalta los riesgos asociados a la seguridad de la cadena de suministros, especialmente en componentes de firmware desarrollados por terceros (como Insyde Software). Sectores como finanzas, energía o defensa, que dependen de estos firewalls, son particularmente vulnerables a ataques de ransomware o espionaje.

Más información:

Acerca de Karina Dudinskikh

Karina Dudinskikh Ha escrito 23 publicaciones.

Salir de la versión móvil