Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de seguridad

Inyección de comandos en IBM Sterling Secure Proxy

Fecha15/11/2024
Importancia5 - Crítica
Recursos Afectados

IBM Sterling Secure Proxy, versiones:

  • desde 6.0.0.0 hasta 6.0.3.0;
  • 6.1.0.0.
Descripción

IBM Sterling Secure Proxy está afectado por una vulnerabilidad crítica de validación de datos de entrada incorrecta.

Solución

Actualizar IBM Sterling Secure Proxy a las versiones:

Detalle

IBM Sterling Secure Proxy podría permitir a un usuario con privilegios inyectar comandos en el sistema operativo subyacente, debido a la validación incorrecta de un tipo específico de entrada. Se ha asignado el identificador CVE-2024-41783 para esta vulnerabilidad.


Vulnerabilidad RCE en la interfaz de administración en PAN-OS de Palo Alto Networks

Fecha15/11/2024
Importancia5 - Crítica
Recursos Afectados

Interfaz de administración de PAN-OS , solo si se emplea una configuración no recomendada por el fabricante que la expone a Internet.

Palo Alto Networks, a través de escaneos rutinarios y no intrusivos de Internet, ha detectado dispositivos afectados y los ha dejado listados en la ruta Products → Assets → All Assets → Remediation Required, disponible en el portal de atención al cliente.

Descripción

Palo Alto Networks ha observado intentos de explotación de una vulnerabilidad crítica, de tipo ejecución remota de código (RCE) no autenticada, contra un número limitado de interfaces de gestión de cortafuegos que están expuestas a Internet.

Solución

Seguir las pautas de configuración de Palo Alto, que, además, se está poniendo en contacto con los clientes afectados.

Detalle

Palo Alto publicó un aviso de seguridad el pasado 08/11/2024 debido a una vulnerabilidad alta detectada en la consola de configuración de PAN-OS. La severidad de esta vulnerabilidad ha ascendido a crítica tras detectarse la explotación activa de la misma y fue actualizado por el fabricante el 14/11/2024.

Estas consolas de administración son vulnerables a la ejecución remota de comandos no autenticada, si han sido configuradas sin seguir las recomendaciones del fabricante. Si el acceso a la interfaz de gestión está restringido a IP, el riesgo de explotación se limita y la severidad desciende de crítica a alta, ya que cualquier ataque potencial requeriría primero acceso privilegiado a esa IP. Asimismo, Palo Alto está contactando activamente con los afectados para corregir esta vulnerabilidad.