Categories: AMEAÇAS ATUAIS

Vulnerabilidades descobertas no PAN-OS, que alimenta os firewalls da Palo Alto Networks

Os invasores podem usar essas vulnerabilidades para obter acesso a dados confidenciais ou desenvolver o ataque para obter acesso aos segmentos internos da rede de uma empresa que usa ferramentas de proteção vulneráveis. Hoje, mais de 66.000 empresas em 150 países ao redor do mundo (compreendendo 85% das empresas Fortune 100) usam o NGFW da Palo Alto Networks.

CVE-2020-2037

A vulnerabilidade CVE-2020-2037 (injeção de Сommand) tem uma pontuação de 7,2. Ele permite a execução de comandos arbitrários do sistema operacional no firewall. O ataque requer autorização na interface da web de gerenciamento de dados do software. Depois disso, os invasores podem acessar uma seção especial do firewall, colocar o código malicioso em um dos formulários da web e obter privilégios máximos no sistema operacional.

“Realizamos um teste de caixa preta da interface da web de gerenciamento do NGFW para detectar essa vulnerabilidade, que resulta da falta de limpeza de entrada do usuário. Durante um ataque real, os hackers podem, por exemplo, aplicar força bruta na senha do painel do administrador, executar RCE e obter acesso ao produto Palo Alto, bem como à rede interna da empresa ”, disse Mikhail Klyuchnikov, pesquisador da Positive Technologies.

“O painel do administrador pode estar localizado dentro e fora da rede corporativa, o que for mais conveniente para os administradores. Mas, claro, por razões de segurança, é melhor mantê-lo dentro. E, portanto, esses ataques podem ser conduzidos tanto a partir de redes internas quanto externas. ”

CVE-2020-2036

A segunda vulnerabilidade, CVE-2020-2036 (XSS), tem uma pontuação de 8,8. Se uma vítima em potencial autorizar no painel do administrador e clicar em um link malicioso especialmente criado, os invasores poderão executar qualquer ação em nome desse usuário no contexto do aplicativo Palo Alto, falsificar páginas e desenvolver ataques.

O ataque pode ser conduzido da Internet, mas se o painel do administrador estiver localizado dentro, os atacantes terão que saber seu endereço dentro da rede.

CVE-2020-2038

Mais uma vulnerabilidade, CVE-2020-2038 , com uma pontuação de 7,2 foi detectada na interface do software PAN-OS. Ele estende o conjunto de comandos do sistema, permitindo uma variedade de ataques potenciais (como a primeira vulnerabilidade, é Command Injection).

Por padrão, ao trabalhar com esta interface, existem restrições na chamada do comando do sistema. A exceção são alguns comandos básicos (como ping); no entanto, os invasores podem injetar qualquer comando do sistema operacional usando filtragem insuficiente de dados do usuário. Os invasores que possuem a chave API ou dados do usuário para sua geração podem executar comandos arbitrários do sistema com privilégios máximos.

CVE-2020-2039

Finalmente, a quarta vulnerabilidade (CVE-2020-2039, pontuação 5.3) permite que um usuário não autorizado carregue arquivos arbitrários de qualquer tamanho para um determinado diretório no servidor, o que pode levar à negação de serviço. Para explorar esta vulnerabilidade, os invasores podem fazer upload de um número ilimitado de arquivos de vários tamanhos, o que pode esgotar completamente o espaço livre no sistema, tornando o painel do administrador indisponível.

Fonte: https://www.helpnetsecurity.com/2020/09/10/vulnerabilities-discovered-in-pan-os

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

2 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

3 semanas ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

3 semanas ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

3 semanas ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

3 semanas ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

3 semanas ago