Nuevas vulnerabilidades en PAN-OS corregidas por Palo Alto Networks

15 Abril 2021
Medio

Palo Alto Networks ha informado la existencia de 3 vulnerabilidades de severidad media y 1 de severidad baja que podrían permitir a un atacante la ejecución de código arbitrario, denegación de servicio (DoS) o exposición de información


 

Severidad Media

CVE-2021-3035 Bridgecrew Checkov: la deserialización insegura de archivos Terraform permite la ejecución de código

Una vulnerabilidad de deserialización insegura en Bridgecrew Checkov de Prisma Cloud permite la ejecución de código arbitrario al procesar un archivo terraform malicioso.
 

CVE-2021-3038 Aplicación GlobalProtect: Denegación de servicio (DoS) del controlador del kernel VPN de Windows

Una vulnerabilidad de denegación de servicio (DoS) en la aplicación Palo Alto Networks GlobalProtect en sistemas Windows permite que un usuario limitado de Windows envíe información específicamente diseñada a la aplicación GlobalProtect que da como resultado un error de pantalla azul de la muerte (BSOD) de Windows.
 

CVE-2021-3036 PAN-OS: Datos sensibles de administradores podrían quedar registrados en los logs del servidor cuando se utiliza de forma incorrecta la API XML de PAN-OS

Existe una exposición de la información a través de la vulnerabilidad del archivo de registro en el software PAN-OS de Palo Alto Networks, donde los datos sensibles en las solicitudes de la API XML de PAN-OS se registran en texto sin formato en los registros del servidor web cuando la API se usa incorrectamente.

Esta vulnerabilidad se aplica sólo a los dispositivos PAN-OS que están configurados para usar la API XML de PAN-OS y existe sólo cuando un cliente incluye un parámetro de API duplicado en las solicitudes de API.

 

Severidad Baja

CVE-2021-3037 PAN-OS: Datos sensibles para las exportaciones de configuración programadas se declaran en los registros del sistema

Existe una exposición de la información a través de la vulnerabilidad del archivo de registro en el software PAN-OS de Palo Alto Networks, donde los detalles de la conexión para una exportación de configuración programada se declaran en los registros del sistema. La información registrada incluye el nombre de usuario, la contraseña y la dirección IP en texto sin cifrar.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #PaloAlto #Parche #Pan-Os #Checkov #GlobalProtect #CVE-2021-3035 #CVE-2021-3038 #CVE-2021-3036 #CVE-2021-3037


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.