Palo Alto parcha vulnerabilidad crítica de RCE

22 Julio 2019
Crítico

La marca Palo Alto Networks, ha parchado una vulnerabilidad crítica de ejecución remota de código en su VPN de la empresa GlobalProtect SSL, que se aplica en los dispositivos de firewall de Palo Alto Networks.

La vulnerabilidad ha sido denominada como “CVE-2019-1579”, y puede ser explotado por un atacante no autenticado simplemente enviando una solicitud especialmente diseñada a un dispositivo vulnerable. 

Las VPN SSL protegen los activos corporativos de la exposición a Internet, pero si estas son vulnerables quedan expuestas a Internet, para proteger de manera confiable la única forma de acceder a su intranet. Una vez que el servidor SSL VPN está comprometido, los atacantes pueden infiltrarse en su Intranet e incluso controlar a todos los usuarios que se conectan al servidor SSL VPN.

Se recomienda lo siguiente:

  • Actualice a la versión 8173, o una versión posterior, y confirme que la prevención de amenazas esté habilitada y se aplique al tráfico que pasa a través del portal GlobalProtect e Interfaz de GlobalProtect Gateway. No se verá afectado si no tiene habilitado GlobalProtect.

El listado de las CVE se adjunta a continuación:


Tags: #vpn #paloalto #vulnerabilidad #ssl #firewall #cve #patch #parche #rce


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.