Estimados Clientes,
El equipo de Ciberseguridad de Netglobalis informa que Palo Alto lanza aviso de seguridad para PAN-OS y Cortex XSOAR.
Palo Alto Networks ha publicado 7 avisos de seguridad que contemplan 5 vulnerabilidades de severidad Alta, 1 Media y 1 Baja que comprometen a productos como PAN-OS y Cortex XSOAR.:
Afectaciones:
- CVE-2020-10188
- CVE-2021-3051
- CVE-2021-3052
- CVE-2021-3053
- CVE-2021-3054
- CVE-2021-3055
- CVE-2021-3049
Impactos:
- PAN-OS: PAN-OS: Impacto de la vulnerabilidad de ejecución remota de código (RCE) Telnet
- Cortex XSOAR: Omisión de autenticación en autenticación SAML
- PAN-OS: Secuencias de comandos entre sitios reflejadas (XSS) en la interfaz web
- PAN-OS: Denegación de servicio (DoS) por condición excepcional
- PAN-OS: Ejecución de código sin firmar durante la vulnerabilidad de condición de carrera de instalación del complemento
- PAN-OS: Vulnerabilidad de referencia de entidad externa XML (XXE) en la interfaz web de PAN-OS
- Cortex XSOAR: Vulnerabilidad de autorización incorrecta de investigaciones de incidentes
Productos Afectados:
- PAN-OS 10.0 anteriores a 10.0.6
- PAN-OS 9.1 anteriores a 9.1.9
- PAN-OS 9.0 anteriores a 9.0.14
- PAN-OS 8.1 anteriores a 8.1.20
- Cortex XSOAR 5.5.0 anteriores a 1578677
- Cortex XSOAR 6.0.2 anteriores a 1576452
- Cortex XSOAR 6.1.0 anteriores a 1578663
- Cortex XSOAR 6.2.0 anteriores a 1578666
- PAN-OS 8.1 anteriores a 8.1.20
- PAN-OS 9.0 anteriores a 9.0.14
- PAN-OS 9.1 anteriores a 9.1.10
- PAN-OS 10.0 anteriores a 10.0.2
- PAN-OS 8.1 anteriores a 8.1.20
- PAN-OS 9.0 anteriores a 9.0.14
- PAN-OS 9.1 anteriores a 9.1.9
- PAN-OS 10.0 anteriores a 10.0.5
- PAN-OS 8.1 anteriores a 8.1.20
- PAN-OS 9.0 anteriores a 9.0.14
- PAN-OS 9.1 anteriores a 9.1.11
- PAN-OS 10.0 anteriores a 10.0.7
- PAN-OS 10.1 anteriores a 10.1.2
- PAN-OS 8.1 anteriores a 8.1.20
- PAN-OS 9.0 anteriores a 9.0.14
- PAN-OS 9.1 anteriores a 9.1.10
- PAN-OS 10.0 anteriores a 10.0.6
- Todas las compilaciones de Cortex XSOAR 5.5.0
- Cortex XSOAR 6.1.0 anteriores a 12099345.
Solución:
Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.