Palo Alto publica nuevos avisos de seguridad

14 Octubre 2021
Alto

Palo Alto Networks ha publicado 2 avisos de seguridad que contemplan 1 vulnerabilidad de severidad alta y 1 de severidad baja las cuales afectan a productos como Prisma Access, PAN-OS y GlobalProtect.

Severidad Alta

CVE-2021-3057 [CVSSv3.1 de 8,1]
Aplicación GlobalProtect: vulnerabilidad de desbordamiento de búfer al conectarse a un portal o puerta de enlace

Existe una vulnerabilidad de desbordamiento de búfer basada en pila en la aplicación Palo Alto Networks GlobalProtect que permite a un atacante intermediario interrumpir los procesos del sistema y potencialmente ejecutar código arbitrario con privilegios de SISTEMA.

Tipo de debilidad: Desbordamiento de búfer basado en pila CWE-121

Productos afectados:

  • Versiones de la aplicación GlobalProtect 5.1 anteriores a la aplicación GlobalProtect 5.1.9 en Windows
  • Versiones de la aplicación GlobalProtect 5.2 anteriores a la aplicación GlobalProtect 5.2.8 en Windows
  • Versiones de la aplicación GlobalProtect 5.2 anteriores a la aplicación GlobalProtect 5.2.8 en la Plataforma universal de Windows
  • Versiones de la aplicación GlobalProtect 5.3 anteriores a la aplicación GlobalProtect 5.3.1 en Linux

Severidad Baja

CVE-2020-1968 [CVSSv3.1 de 3.7]
Impacto de la vulnerabilidad por Raccoon Attack

En las versiones del software PAN-OS de Palo Alto Networks anteriores a PAN-OS 10.0, el cifrado DHE disponible para su uso en el descifrado de tráfico comparte incorrectamente un secreto criptográfico a través de múltiples conexiones TLS, lo que debilita su fuerza criptográfica. Este es un requisito previo para la explotación exitosa del ataque Raccoon (CVE-2020-1968), que permite a un atacante espiar el tráfico cifrado a través de esas conexiones TLS.

Componentes afectados:

  • Interfaz web
  • Proxy de reenvío SSL
  • Inspección de entrada SSL
  • Portal de GlobalProtect
  • Puerta de enlace GlobalProtect
  • VPN sin cliente GlobalProtect

Productos afectados:

  • Versiones de PAN-OS 8.1, PAN-OS 9.0 y todas las versiones de PAN-OS 9.1
  • Prisma Access con firewalls versión 2.1 se ven afectados por este problema

Se recomienda lo siguiente:

Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #PaloAlto #Parche #PAN-OS #Prisma Access #GlobalProtect
  • Productos Afectados
  • Producto Versión
    Prisma Access 2.1
    GlobalProtect App 5.3 anterior a 5.3.1 en Linux
    5.2 anterior a 5.2.8 en Windows
    5.2 anterior a 5.2.8 en Universal Windows Platform
    5.1 anterior a 5.1.9 en Windows
    PAN-OS 8.1
    9.0
    9.1


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.