el más reciente

― Advertisement ―

Relacionada

SecAlerts elimina el ruido con una forma más inteligente y rápida...

La gobierno de vulnerabilidades es un componente central de toda organización de ciberseguridad. Sin confiscación, las empresas suelen utilizar miles de software sin darse...
spot_img
HomeTecnologíaPalo Alto Networks Parches Autenticación Exploit de derivación en el software PAN-OS

Palo Alto Networks Parches Autenticación Exploit de derivación en el software PAN-OS

Palo Suspensión Networks ha abordado una error de seguridad de inscripción severidad en su software PAN-OS que podría resultar en un bypass de autenticación.

La vulnerabilidad, rastreada como CVE-2025-0108lleva una puntuación CVSS de 7.8 de 10.0. Sin incautación, el puntaje cae a 5.1 si el golpe a la interfaz de filial está restringido a un cuadro de brinco.

“Una autenticación omitida en el software PAN-OS de Palo Suspensión Networks permite a un atacante no autenticado con golpe a la red a la interfaz web de filial para evitar la autenticación requerida de otro modo requerida por la interfaz web de filial PAN-OS e invocar ciertos scripts de PHP”, dijo Palo Suspensión Networks en un aviso.

“Si aceptablemente invocar estos scripts PHP no habilita la ejecución del código remoto, puede afectar negativamente la integridad y la confidencialidad de PAN-OS”.

La vulnerabilidad afecta las siguientes versiones –

  • PAN-OS 11.2 = 11.2.4-H4)
  • PAN-OS 11.1 = 11.1.6-H1)
  • PAN-OS 11.0 (Actualice a una lectura fija compatible ya que ha escaso el estado de fin de vida el 17 de noviembre de 2024)
  • PAN-OS 10.2 = 10.2.13-h3
  • PAN-OS 10.1 = 10.14-H9)

El investigador de seguridad Cyber/Assetnote de Searchlight, Adam Kues, a quien se le atribuye descubrir e informar el defecto, dijo que el defecto de seguridad tiene que ver con una discrepancia en cómo los componentes NGINX y Apache de la interfaz manejan las solicitudes entrantes, lo que resulta en un ataque transitorio de directorio.

Palo Suspensión Networks además ha enviado actualizaciones para resolver otros dos defectos –

  • CVE-2025-0109 (Puntuación CVSS: 5.5): una vulnerabilidad de asesinato de archivos no autenticada en la interfaz web de filial PAN -OS de Palo Suspensión Networks que permite a un atacante con golpe a la red a la interfaz web de filial eliminar ciertos archivos como el sucesor “Nadie”, incluidos registros limitados y limitados Archivos de configuración (fijados en las versiones PAN-OS 11.2.4-H4, 11.1.6-H1, 10.2.13-H3 y 10.1.14-H9)
  • CVE-2025-0110 (Puntuación CVSS: 7.3): una vulnerabilidad de inyección de comando en el complemento PAN-OS OPENCONFIG PAN-OS PAN-OS que permite a un administrador autenticado con la capacidad de realizar solicitudes GNMI a la interfaz web de filial PAN-OS para evitar restricciones del sistema y ejecutar comandos arbitrarios ( Se corrigió en PAN-OS OpenConfig Plugin lectura 2.1.2)
Leer  Más de 100,000 sitios de WordPress en riesgo de vulnerabilidad crítica de CVSS 10.0 en el complemento de la lista de deseos

Para mitigar el aventura que plantea la vulnerabilidad, se recomienda deshabilitar el golpe a la interfaz de gobierno desde Internet o cualquier red no confiable. Los clientes que no usan OpenConfig pueden nominar deshabilitar o desinstalar el complemento de sus instancias.

El más popular

spot_img