Vulnerabilidad crítica de escalada de privilegios en firewall de Palo Alto Networks

Aquí hay un nuevo ejemplo de cómo incluso las compañías de seguridad más prestigiosas también están expuestas a la explotación de vulnerabilidades de seguridad. Acorde a los especialistas de un curso de ciberseguridad, la firma multinacional de ciberseguridad Palo Alto Networks, con sede en California, ha revelado la existencia de tres vulnerabilidades críticas en algunas de las soluciones de firewall de la compañía.

Cada una de estas fallas recibió un puntaje de 7/10 en la escala del Common Vulnerability Scoring System (CVSS). De ser explotadas, estas fallas de seguridad permitirían a un actor de amenazas local realizar una escalada de privilegios y ejecutar comandos de shell en las implementaciones afectadas.

A continuación, se presenta una breve explicación de las tres fallas críticas reportadas por el equipo de seguridad de Palo Alto:

El primero de estos reportes se refiere a una vulnerabilidad en la cadena de formato del daemon de registro de PAN-OS en el controlador de firewall Panorama, lo que permitiría a un atacante local autenticado la ejecución de código arbitrario omitiendo la restricción de acceso al shell y el ataque de escalada de privilegios. Esta vulnerabilidad fue identificada como CVE-2020-1979.

La segunda vulnerabilidad reportada, identificada como CVE-2020-1980, es una falla de inyección de comandos que reside en el PAN-OS CLI. Su explotación exitosa permitiría a un actor de amenazas local autenticado omitir la restricción de acceso al shell para realizar una escalada de privilegios, mencionan los expertos del curso de ciberseguridad.

La tercera falla fue identificada como CVE-2020-1981. Esta vulnerabilidad en los nombres de archivos temporales predecibles en PAN-OS permitiría a los hackers maliciosos realizar una escalada de privilegios local.

Los miembros del curso de ciberseguridad mencionan que por el momento no existen soluciones alternativas conocidas, por lo que se recomienda a los administradores de implementaciones vulnerables actualizar PAN-OS a la versión 8.1.13 o posteriores lo más pronto posible.

Para obtener más información sobre fallas de seguridad, exploits, ataques cibernéticos y análisis de malware encontrados recientemente, puede visitar el sitio web oficial del Instituto Internacional de Seguridad Cibernética (IICS), así como los sitios oficiales de las compañías tecnológicas.