Estimados Clientes,
El equipo de Ciberseguridad de Netglobalis informa sobre nuevos avisos de seguridad de Palo Alto, el cual presenta afectaciones criticas de seguridad.
Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:
Severidad Alta:
CVE-2021-3057: Aplicación GlobalProtect: vulnerabilidad de desbordamiento de búfer al conectarse a un portal o puerta de enlace, Aplicación GlobalProtect: vulnerabilidad de desbordamiento de búfer al conectarse a un portal o puerta de enlace
Productos afectados:
- Versiones de la aplicación GlobalProtect 5.1 anteriores a la aplicación GlobalProtect 5.1.9 en Windows
- Versiones de la aplicación GlobalProtect 5.2 anteriores a la aplicación GlobalProtect 5.2.8 en Windows
- Versiones de la aplicación GlobalProtect 5.2 anteriores a la aplicación GlobalProtect 5.2.8 en la Plataforma universal de Windows
- Versiones de la aplicación GlobalProtect 5.3 anteriores a la aplicación GlobalProtect 5.3.1 en Linux
Severidad Baja:
CVE-2020-1968: Impacto de la vulnerabilidad por Raccoon Attack, En las versiones del software PAN-OS de Palo Alto Networks anteriores a PAN-OS 10.0, el cifrado DHE disponible para su uso en el descifrado de tráfico comparte incorrectamente un secreto criptográfico a través de múltiples conexiones TLS, lo que debilita su fuerza criptográfica. Este es un requisito previo para la explotación exitosa del ataque Raccoon (CVE-2020-1968), que permite a un atacante espiar el tráfico cifrado a través de esas conexiones TLS.
Componentes afectados:
- Interfaz web
- Proxy de reenvío SSL
- Inspección de entrada SSL
- Portal de GlobalProtect
- Puerta de enlace GlobalProtect
- VPN sin cliente GlobalProtect
Productos afectados:
- Versiones de PAN-OS 8.1, PAN-OS 9.0 y todas las versiones de PAN-OS 9.1
- Prisma Access con firewalls versión 2.1 se ven afectados por este problema
Solución:
Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
Fuente: