el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaPalo Alto Networks Parches Autenticación Exploit de derivación en el software PAN-OS

Palo Alto Networks Parches Autenticación Exploit de derivación en el software PAN-OS

Palo Suspensión Networks ha abordado una error de seguridad de inscripción severidad en su software PAN-OS que podría resultar en un bypass de autenticación.

La vulnerabilidad, rastreada como CVE-2025-0108lleva una puntuación CVSS de 7.8 de 10.0. Sin incautación, el puntaje cae a 5.1 si el golpe a la interfaz de filial está restringido a un cuadro de brinco.

“Una autenticación omitida en el software PAN-OS de Palo Suspensión Networks permite a un atacante no autenticado con golpe a la red a la interfaz web de filial para evitar la autenticación requerida de otro modo requerida por la interfaz web de filial PAN-OS e invocar ciertos scripts de PHP”, dijo Palo Suspensión Networks en un aviso.

“Si aceptablemente invocar estos scripts PHP no habilita la ejecución del código remoto, puede afectar negativamente la integridad y la confidencialidad de PAN-OS”.

La vulnerabilidad afecta las siguientes versiones –

  • PAN-OS 11.2 = 11.2.4-H4)
  • PAN-OS 11.1 = 11.1.6-H1)
  • PAN-OS 11.0 (Actualice a una lectura fija compatible ya que ha escaso el estado de fin de vida el 17 de noviembre de 2024)
  • PAN-OS 10.2 = 10.2.13-h3
  • PAN-OS 10.1 = 10.14-H9)

El investigador de seguridad Cyber/Assetnote de Searchlight, Adam Kues, a quien se le atribuye descubrir e informar el defecto, dijo que el defecto de seguridad tiene que ver con una discrepancia en cómo los componentes NGINX y Apache de la interfaz manejan las solicitudes entrantes, lo que resulta en un ataque transitorio de directorio.

Palo Suspensión Networks además ha enviado actualizaciones para resolver otros dos defectos –

  • CVE-2025-0109 (Puntuación CVSS: 5.5): una vulnerabilidad de asesinato de archivos no autenticada en la interfaz web de filial PAN -OS de Palo Suspensión Networks que permite a un atacante con golpe a la red a la interfaz web de filial eliminar ciertos archivos como el sucesor “Nadie”, incluidos registros limitados y limitados Archivos de configuración (fijados en las versiones PAN-OS 11.2.4-H4, 11.1.6-H1, 10.2.13-H3 y 10.1.14-H9)
  • CVE-2025-0110 (Puntuación CVSS: 7.3): una vulnerabilidad de inyección de comando en el complemento PAN-OS OPENCONFIG PAN-OS PAN-OS que permite a un administrador autenticado con la capacidad de realizar solicitudes GNMI a la interfaz web de filial PAN-OS para evitar restricciones del sistema y ejecutar comandos arbitrarios ( Se corrigió en PAN-OS OpenConfig Plugin lectura 2.1.2)
Leer  PYPI bloquea 1.800 correos electrónicos de dominio caducado para evitar adquisiciones de cuentas y ataques de la cadena de suministro

Para mitigar el aventura que plantea la vulnerabilidad, se recomienda deshabilitar el golpe a la interfaz de gobierno desde Internet o cualquier red no confiable. Los clientes que no usan OpenConfig pueden nominar deshabilitar o desinstalar el complemento de sus instancias.

El más popular

spot_img