Categories: AMEAÇAS ATUAIS

Vulnerabilidades descobertas no PAN-OS, que alimenta os firewalls da Palo Alto Networks

Os invasores podem usar essas vulnerabilidades para obter acesso a dados confidenciais ou desenvolver o ataque para obter acesso aos segmentos internos da rede de uma empresa que usa ferramentas de proteção vulneráveis. Hoje, mais de 66.000 empresas em 150 países ao redor do mundo (compreendendo 85% das empresas Fortune 100) usam o NGFW da Palo Alto Networks.

CVE-2020-2037

A vulnerabilidade CVE-2020-2037 (injeção de Сommand) tem uma pontuação de 7,2. Ele permite a execução de comandos arbitrários do sistema operacional no firewall. O ataque requer autorização na interface da web de gerenciamento de dados do software. Depois disso, os invasores podem acessar uma seção especial do firewall, colocar o código malicioso em um dos formulários da web e obter privilégios máximos no sistema operacional.

“Realizamos um teste de caixa preta da interface da web de gerenciamento do NGFW para detectar essa vulnerabilidade, que resulta da falta de limpeza de entrada do usuário. Durante um ataque real, os hackers podem, por exemplo, aplicar força bruta na senha do painel do administrador, executar RCE e obter acesso ao produto Palo Alto, bem como à rede interna da empresa ”, disse Mikhail Klyuchnikov, pesquisador da Positive Technologies.

“O painel do administrador pode estar localizado dentro e fora da rede corporativa, o que for mais conveniente para os administradores. Mas, claro, por razões de segurança, é melhor mantê-lo dentro. E, portanto, esses ataques podem ser conduzidos tanto a partir de redes internas quanto externas. ”

CVE-2020-2036

A segunda vulnerabilidade, CVE-2020-2036 (XSS), tem uma pontuação de 8,8. Se uma vítima em potencial autorizar no painel do administrador e clicar em um link malicioso especialmente criado, os invasores poderão executar qualquer ação em nome desse usuário no contexto do aplicativo Palo Alto, falsificar páginas e desenvolver ataques.

O ataque pode ser conduzido da Internet, mas se o painel do administrador estiver localizado dentro, os atacantes terão que saber seu endereço dentro da rede.

CVE-2020-2038

Mais uma vulnerabilidade, CVE-2020-2038 , com uma pontuação de 7,2 foi detectada na interface do software PAN-OS. Ele estende o conjunto de comandos do sistema, permitindo uma variedade de ataques potenciais (como a primeira vulnerabilidade, é Command Injection).

Por padrão, ao trabalhar com esta interface, existem restrições na chamada do comando do sistema. A exceção são alguns comandos básicos (como ping); no entanto, os invasores podem injetar qualquer comando do sistema operacional usando filtragem insuficiente de dados do usuário. Os invasores que possuem a chave API ou dados do usuário para sua geração podem executar comandos arbitrários do sistema com privilégios máximos.

CVE-2020-2039

Finalmente, a quarta vulnerabilidade (CVE-2020-2039, pontuação 5.3) permite que um usuário não autorizado carregue arquivos arbitrários de qualquer tamanho para um determinado diretório no servidor, o que pode levar à negação de serviço. Para explorar esta vulnerabilidade, os invasores podem fazer upload de um número ilimitado de arquivos de vários tamanhos, o que pode esgotar completamente o espaço livre no sistema, tornando o painel do administrador indisponível.

Fonte: https://www.helpnetsecurity.com/2020/09/10/vulnerabilities-discovered-in-pan-os

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

1 semana ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago