Vulnerabilidade crítica na Palo Alto Networks
8 de Novembro de 2024

A Agência de Cibersegurança e Segurança da Infraestrutura dos EUA (CISA) adicionou na quinta-feira(07) a um agora corrigido grave defeito de segurança impactando o Palo Alto Networks Expedition ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa.

A vulnerabilidade, rastreada como CVE-2024-5910 (pontuação CVSS: 9.3), diz respeito a um caso de autenticação ausente na ferramenta de migração Expedition que poderia levar à tomada de controle de uma conta de administrador.

“O Palo Alto Expedition contém uma vulnerabilidade de falta de autenticação que permite a um atacante com acesso à rede tomar controle de uma conta de administrador do Expedition e potencialmente acessar segredos de configuração, credenciais e outros dados,” disse a CISA em um alerta.

A falha impacta todas as versões do Expedition anteriores à versão 1.2.92, que foi liberada em julho de 2024 para corrigir o problema.

Atualmente, não há relatos sobre como a vulnerabilidade está sendo armada em ataques reais, mas a Palo Alto Networks desde então revisou seu aviso original para reconhecer que está ciente dos relatos da CISA de que há evidências de exploração ativa.

Também foram adicionadas ao catálogo KEV outras duas falhas, incluindo uma vulnerabilidade de escalonamento de privilégios no componente Android Framework (CVE-2024-43093) que o Google divulgou esta semana como tendo sido submetido a "exploração limitada e direcionada." O outro defeito de segurança é o CVE-2024-51567 (pontuação CVSS: 10.0), uma falha crítica que afeta o CyberPanel que permite a um atacante remoto e não autenticado executar comandos como root.

O problema foi resolvido na versão 2.3.8.

No final de outubro de 2023, surgiu que a vulnerabilidade estava sendo explorada em massa por atores maliciosos para implantar o ransomware PSAUX em mais de 22.000 instâncias do CyberPanel expostas na internet, conforme LeakIX e um pesquisador de segurança que usa o pseudônimo Gi7w0rm online.

LeakIX também notou que três distintos grupos de ransomware rapidamente capitalizaram sobre a vulnerabilidade, com arquivos criptografados várias vezes em alguns casos.

Agências Executivas Civis Federais (FCEB) foram recomendadas a corrigir as vulnerabilidades identificadas até 28 de novembro de 2024, para proteger suas redes contra ameaças ativas.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...