A Agência de Segurança de Infraestrutura e Cibersegurança dos EUA (CISA) na quinta-feira alertou que mais duas falhas afetando o software Expedition da Palo Alto Networks estão sendo exploradas ativamente.
Para tanto, adicionou as vulnerabilidades ao seu catálogo Known Exploited Vulnerabilities (KEV), exigindo que as agências do ramo Executivo Civil Federal (FCEB) apliquem as atualizações necessárias até 5 de dezembro de 2024.
As falhas de segurança estão listadas abaixo:
-
CVE-2024-9463
(pontuação CVSS: 9.9) - Vulnerabilidade de Injection de Comando no OS do Palo Alto Networks Expedition
-
CVE-2024-9465
(pontuação CVSS: 9.3) - Vulnerabilidade de Injection SQL no Palo Alto Networks Expedition
A exploração bem-sucedida das vulnerabilidades poderia permitir a um atacante não autenticado executar comandos arbitrários do OS como root na ferramenta de migração Expedition ou revelar os conteúdos de sua base de dados.
Isso poderia pavimentar o caminho para a divulgação de nomes de usuários, senhas em texto claro, configurações de dispositivos e chaves de API de dispositivos de firewalls PAN-OS, ou criar e ler arquivos arbitrários no sistema vulnerável.
Palo Alto Networks abordou essas deficiências como parte das atualizações de segurança lançadas em 9 de outubro de 2024.
A empresa desde então revisou seu comunicado original para reconhecer que está "ciente dos relatórios da CISA de que há evidências de exploração ativa para
CVE-2024-9463
e
CVE-2024-9465
."
Dito isso, pouco se sabe sobre como essas vulnerabilidades estão sendo exploradas, por quem e quão disseminados estão esses ataques.
Este desenvolvimento também ocorreu uma semana após a CISA notificar as organizações sobre a exploração ativa do
CVE-2024-5910
(pontuação CVSS: 9.3), outra falha crítica que afeta o Expedition.
Palo Alto Networks Confirma Novo Flaw Sob Ataque Limitado
Palo Alto Networks também confirmou que detectou uma vulnerabilidade de execução remota de comandos não autenticada sendo armada contra um pequeno subconjunto de interfaces de gerenciamento de firewall expostas à internet, instando os clientes a protegê-las.
"Palo Alto Networks observou atividades de ameaça explorando uma vulnerabilidade de execução de comando remoto não autenticada contra um número limitado de interfaces de gerenciamento de firewall que estão expostas à internet", acrescentou.
A empresa, que está investigando a atividade maliciosa e deu à vulnerabilidade uma pontuação CVSS de 9.3 (sem identificador CVE), também disse que está "preparando para lançar correções e assinaturas de prevenção de ameaças o mais rápido possível."
Publicidade
Em nenhum outro momento você conseguirá pagar tão pouco em um treinamento e certificação Solyd. A Solyd não te oferece um simples curso online. Mas sim uma experiência completa de aulas com três profissionais que vivem e trabalham como um hacker 24 horas por dia, que se dedicam durante todo ano a tirar seus sonhos de criança do papel. Ter algo desse nível era impossível há apenas 10 anos atrás, e hoje conseguimos entregar o melhor programa de educação em hacking do mundo. O melhor dia para começar sempre foi HOJE. Saiba mais...