
Ayer, CISA advirtió que los atacantes están explotando una vulnerabilidad crítica de falta de autenticación en Palo Alto Networks Expedition, una herramienta de migración que puede ayudar a convertir la configuración del firewall de Checkpoint, Cisco y otros proveedores a PAN-OS.
Esta falla de seguridad, rastreada como CVE-2024-5910, fue parcheada en julio, y los actores de amenazas pueden explotarla remotamente para restablecer las credenciales de administración de aplicaciones en servidores Expedition expuestos a Internet.
"Palo Alto Expedition contiene una vulnerabilidad de autenticación ausente que permite a un atacante con acceso a la red hacerse con una cuenta de administrador de Expedition y acceder potencialmente a secretos de configuración, credenciales y otros datos", afirma CISA.
Aunque la agencia de ciberseguridad aún no ha proporcionado más detalles sobre estos ataques, Zach Hanley, investigador de vulnerabilidades de Horizon3.ai, publicó en octubre una prueba de concepto de exploit que puede ayudar a encadenar este fallo de reinicio de administrador con una vulnerabilidad de inyección de comandos CVE-2024-9464 (parcheada el mes pasado) para obtener la ejecución de comandos arbitrarios "no autenticados" en servidores Expedition vulnerables.
CVE-2024-9464 puede encadenarse con otros fallos de seguridad (también corregidos por Palo Alto Networks en octubre) para hacerse con el control de cuentas de administrador del firewall y secuestrar firewall PAN-OS.
Se recomienda a los administradores que no puedan instalar inmediatamente actualizaciones de seguridad para bloquear los ataques entrantes que restrinjan el acceso a la red de Expedition a los usuarios, hosts o redes autorizados.
"Todos los nombres de usuario, contraseñas y claves API de Expedition deben rotarse después de actualizar a la versión fija de Expedition. Todos los nombres de usuario, contraseñas y claves API del firewall procesados por Expedition deben rotarse después de la actualización", advierte la empresa.
Palo Alto Networks aún no ha actualizado su aviso de seguridad para advertir a los clientes de los ataques CVE-2024-5910 en curso.
CISA también añadió la vulnerabilidad a su Catálogo de Vulnerabilidades Explotadas Conocidas el jueves. Según lo requerido por la directiva operativa vinculante (BOD 22-01) emitida en noviembre de 2021, las agencias federales estadounidenses ahora deben asegurar los servidores Expedition vulnerables de Palo Alto Networks en sus redes contra ataques en un plazo de tres semanas, antes del 28 de noviembre.
"Este tipo de vulnerabilidades son vectores de ataque frecuentes para ciberactores maliciosos y plantean riesgos significativos para la empresa federal", advirtió la agencia de ciberseguridad.
Fuente: bleepingcomputer