Os invasores podem usar essas vulnerabilidades para obter acesso a dados confidenciais ou desenvolver o ataque para obter acesso aos segmentos internos da rede de uma empresa que usa ferramentas de proteção vulneráveis. Hoje, mais de 66.000 empresas em 150 países ao redor do mundo (compreendendo 85% das empresas Fortune 100) usam o NGFW da Palo Alto Networks.
A vulnerabilidade CVE-2020-2037 (injeção de Сommand) tem uma pontuação de 7,2. Ele permite a execução de comandos arbitrários do sistema operacional no firewall. O ataque requer autorização na interface da web de gerenciamento de dados do software. Depois disso, os invasores podem acessar uma seção especial do firewall, colocar o código malicioso em um dos formulários da web e obter privilégios máximos no sistema operacional.
“Realizamos um teste de caixa preta da interface da web de gerenciamento do NGFW para detectar essa vulnerabilidade, que resulta da falta de limpeza de entrada do usuário. Durante um ataque real, os hackers podem, por exemplo, aplicar força bruta na senha do painel do administrador, executar RCE e obter acesso ao produto Palo Alto, bem como à rede interna da empresa ”, disse Mikhail Klyuchnikov, pesquisador da Positive Technologies.
“O painel do administrador pode estar localizado dentro e fora da rede corporativa, o que for mais conveniente para os administradores. Mas, claro, por razões de segurança, é melhor mantê-lo dentro. E, portanto, esses ataques podem ser conduzidos tanto a partir de redes internas quanto externas. ”
A segunda vulnerabilidade, CVE-2020-2036 (XSS), tem uma pontuação de 8,8. Se uma vítima em potencial autorizar no painel do administrador e clicar em um link malicioso especialmente criado, os invasores poderão executar qualquer ação em nome desse usuário no contexto do aplicativo Palo Alto, falsificar páginas e desenvolver ataques.
O ataque pode ser conduzido da Internet, mas se o painel do administrador estiver localizado dentro, os atacantes terão que saber seu endereço dentro da rede.
Mais uma vulnerabilidade, CVE-2020-2038 , com uma pontuação de 7,2 foi detectada na interface do software PAN-OS. Ele estende o conjunto de comandos do sistema, permitindo uma variedade de ataques potenciais (como a primeira vulnerabilidade, é Command Injection).
Por padrão, ao trabalhar com esta interface, existem restrições na chamada do comando do sistema. A exceção são alguns comandos básicos (como ping); no entanto, os invasores podem injetar qualquer comando do sistema operacional usando filtragem insuficiente de dados do usuário. Os invasores que possuem a chave API ou dados do usuário para sua geração podem executar comandos arbitrários do sistema com privilégios máximos.
Finalmente, a quarta vulnerabilidade (CVE-2020-2039, pontuação 5.3) permite que um usuário não autorizado carregue arquivos arbitrários de qualquer tamanho para um determinado diretório no servidor, o que pode levar à negação de serviço. Para explorar esta vulnerabilidade, os invasores podem fazer upload de um número ilimitado de arquivos de vários tamanhos, o que pode esgotar completamente o espaço livre no sistema, tornando o painel do administrador indisponível.
Fonte: https://www.helpnetsecurity.com/2020/09/10/vulnerabilities-discovered-in-pan-os
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…