Las VPN y los cortafuegos de Palo Alto sufren una vulnerabilidad de alta gravedad

Las VPN y los cortafuegos de Palo Alto sufren una vulnerabilidad de alta gravedad

Se ha descubierto que una variedad de VPN (se abre en una nueva pestaña) y productos de firewall de Palo Alto Networks sufren una vulnerabilidad de alta gravedad, advirtió la compañía.

Según un informe de BleepingComputer, PAN-OS, la aplicación GlobalProtect y el software del agente Cortex XDR se ejecutan en una versión vulnerable de la biblioteca OpenSSL. Prisma Cloud y Cortex XSOAR no sufren el mismo problema, confirmó Palo Alto.

La vulnerabilidad, identificada como CVE-2022-0778, se descubrió hace tres semanas y, si se abusa de ella, puede permitir un ataque de denegación de servicio (DoS) o bloquear de forma remota el punto final vulnerable.

Esperando el parche

OpenSSL solucionó la falla hace dos semanas, pero aún pasará algún tiempo antes de que Palo Alto logre implementar la solución para sus propios productos. Parece que los clientes tendrán que esperar al menos otra semana.

Mientras tanto, aquellos que se suscriban al servicio de Prevención de amenazas pueden habilitar los identificadores de amenazas 92409 y 92411 para bloquear los ataques entrantes, se dijo.

Palo Alto dice que no ha visto estas vulnerabilidades explotadas en la naturaleza, aunque hay una prueba de concepto disponible, lo que sugiere que puede ser solo cuestión de tiempo antes de que alguien abuse del error.

"La falla no es demasiado difícil de explotar, pero el impacto se limita a DoS. El escenario más común donde la explotación de esta falla sería un problema sería que un cliente TLS acceda a un servidor malicioso que entrega un certificado problemático", un OpenSSL dijo el portavoz a BleepingComputer.

"Los servidores TLS pueden verse afectados si utilizan la autenticación del cliente (que es una configuración menos común) y un cliente malicioso intenta conectarse a ellos. Es difícil adivinar hasta qué punto esto se traducirá en la activación de un exploit".

A través de BleepingComputer (se abre en una nueva pestaña)