Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:
ALERTA CIBERNÉTICA
Inicio / ALERTA CIBERNÉTICA
/
Palo Alto Networks: detectada explotación de red de una vulnerabilidad en el software PAN-OS (AL02/241115/CSIRT-ITA) – Actualización

Palo Alto Networks: detectada explotación de red de una vulnerabilidad en el software PAN-OS (AL02/241115/CSIRT-ITA) – Actualización

Resumen – (Actualizado el 19/11/2024)

Se ha detectado una explotación activa en la red de la vulnerabilidad CVE-2024-0012 que afecta a la interfaz de administración del software PAN-OS de algunos firewalls de Palo Alto Networks. Esta vulnerabilidad, de tipo «Authentication Bypass», podría permitir a un usuario malicioso no autenticado, con acceso a la red, obtener privilegios administrativos en la interfaz de gestión, alterar la configuración y ejecutar comandos arbitrarios en los sistemas de destino.

Riesgo

Impacto estimado de la vulnerabilidad en la comunidad de referencia: GRAVE/ROJA (86,92/100)1.

Tipo – (Actualizado el 19/11/2024)

  • Remote Code Execution
  • Authentication Bypass
  • Tamper

Productos y/o versiones afectados – (Actualización 19/11/2024)

  • PAN-OS 11.2, versiones anteriores a 11.2.4-h1
  • PAN-OS 11.1, versiones anteriores a 11.1.5-h1
  • PAN-OS 11.0, versiones anteriores a 11.0.6-h1
  • PAN-OS 10.2, versiones anteriores a 10.2.12-h2

Acciones de mitigación

A la espera del lanzamiento de un parche oficial y de acuerdo con las declaraciones del proveedor, se recomienda implementar las mitigaciones proporcionadas por Palo Alto Networks.

En detalle, se recomienda configurar adecuadamente el acceso a la interfaz de gestión, de acuerdo con los lineamientos de implementación proporcionados por el proveedor. En particular, se recomienda limitar el acceso a esta interfaz exclusivamente desde IP autorizadas relacionadas con la red interna. Para más información se puede consultar el enlace al boletín en el apartado de Referencias.

Identificadores únicos de vulnerabilidad – (Actualizado el 19/11/2024)

CVE-2024-0012

Referencias

https://security.paloaltonetworks.com/PAN-SA-2024-0015

https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431

https://support.paloaltonetworks.com

1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.

Recomendados para ti

Burscar en 365TRUST

Nuestros servicios