Un nuevo aviso de seguridad y una actualización
[Actualización 19/11/2024] Vulnerabilidad RCE en la interfaz de administración en PAN-OS de Palo Alto Networks
Interfaz de administración de PAN-OS, solo si se emplea una configuración no recomendada por el fabricante que la expone a Internet.
Palo Alto Networks, a través de escaneos rutinarios y no intrusivos de Internet, ha detectado dispositivos afectados y los ha dejado listados en la ruta Products → Assets → All Assets → Remediation Required, disponible en el portal de atención al cliente.
[Actualización 19/11/2024]
- PAN-OS 11.2, versiones desde la 11.2.4-h1 hasta la 11.2.4-h1 incluida;
- PAN-OS 11.1, versiones desde la 11.1.5-h1 hasta la 11.1.5-h1 incluida;
- PAN-OS 11.0, versiones desde la 11.0.6-h1 hasta la 11.0.6-h1 incluida;
- PAN-OS 10.2, versiones desde la 10.2.12-h2 hasta la 10.2.12-h2 incluida.
Palo Alto Networks ha observado intentos de explotación de una vulnerabilidad crítica, de tipo ejecución remota de código (RCE) no autenticada, contra un número limitado de interfaces de gestión de cortafuegos que están expuestas a Internet.
Seguir las pautas de configuración de Palo Alto, que, además, se está poniendo en contacto con los clientes afectados.
[Actualización 19/11/2024]
Este problema se ha solucionado en PAN-OS 10.2.12-h2, PAN-OS 11.0.6-h1, PAN-OS 11.1.5-h1, PAN-OS 11.2.4-h1 y todas las versiones posteriores de PAN-OS.
Para otras versiones de mantenimiento de TAC se recomienda acudir al aviso oficial enlazado en referencias.
Palo Alto publicó un aviso de seguridad el pasado 08/11/2024 debido a una vulnerabilidad alta detectada en la consola de configuración de PAN-OS. La severidad de esta vulnerabilidad ha ascendido a crítica tras detectarse la explotación activa de la misma y fue actualizado por el fabricante el 14/11/2024.
Estas consolas de administración son vulnerables a la ejecución remota de comandos no autenticada, si han sido configuradas sin seguir las recomendaciones del fabricante. Si el acceso a la interfaz de gestión está restringido a IP, el riesgo de explotación se limita y la severidad desciende de crítica a alta, ya que cualquier ataque potencial requeriría primero acceso privilegiado a esa IP. Asimismo, Palo Alto está contactando activamente con los afectados para corregir esta vulnerabilidad.
Vulnerabilidad RCE en productos D-Link
Todas las versiones de hardware de los modelos:
- DSR-150;
- DSR-150N;
- DSR-250;
- DSR-250N.
Asimismo, se ven afectadas las versiones de firmware desde 3.13 hasta 3.17B901C en los modelos DSR-250 y DSR-250N.
El investigador delsploit ha informado a D-Link acerca de una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta a varios modelos de routers ya descatalogados.
Los dispositivos de comunicaciones afectados no recibirán actualizaciones de firmware para corregir la vulnerabilidad reportada, ya que han alcanzado el final de su vida útil (End of Life - EoL / End of Service Life - EoS).
D-Link recomienda que estos modelos sean retirados y sustituidos por otros dispositivos de tecnología superior y con mantenimiento de seguridad.
La vulnerabilidad crítica detectada consiste en un desbordamiento de búfer de pila (stack), que podría permitir a usuarios no autenticados ejecutar código de forma remota.