Aggiornate subito: 3 vulnerabilità trasformano il firewall di Palo Alto in una bomba a orologeria

Aggiornate subito: 3 vulnerabilità trasformano il firewall di Palo Alto in una bomba a orologeria

Gli specialisti dei test di penetrazione della rete hanno segnalato la scoperta di almeno tre vulnerabilità in PAN-OS , il sistema operativo che funziona conle soluzioni di sicurezza di Palo Alto NetworksSecondo il rapporto, lo sfruttamento riuscito di questi difetti può portare all'iniezione di comandi, tra gli altri scenari.

Di seguito sono riportate brevi panoramiche delle vulnerabilità segnalate, oltre ai rispettivi punteggi e chiavi di identificazione in base al Common Vulnerability Scoring System (CVSS).

CVE-2020-2034: Convalida di input errata sul portale PAN-OS GlobalProtect consente agli hacker remoti di eseguire comandi di shell arbitrari sul sistema di destinazione. Gli attori delle minacce possono trasferire all'applicazione dati appositamente progettati per sfruttare i difetti citati dagli specialisti dei test di penetrazione della rete.

Questo è un difetto critico e il suo sfruttamento consentirebbe di compromettere completamente il sistema di destinazione. La vulnerabilità ha ricevuto un punteggio di 8.5 / 10.

CVE-2020-2031: questo difetto esiste a causa di un flusso inferiore di numeri interi nel componente dnsproxyd dell'interfaccia di gestione web PAN-OS, che consentirebbe agli hacker remoti di implementare attacchi denial-of-service (DoS) inviando richieste appositamente predisposte all'applicazione interessata.

Questa è una vulnerabilità a bassa gravità e ha ricevuto un punteggio di 4,2 / 10 sulla scala CVSS, quindi il rischio di sfruttamento non è considerato critico.

CVE-2020-2030: Una convalida errata dell'input sull'interfaccia di gestione PAN-OS consentirebbe agli attori delle minacce remote di eseguire comandi di shell arbitrari sul sistema vulnerabile. Gli hacker remoti potrebbero trasmettere dati appositamente progettati ed eseguire comandi per scopi dannosi, citati dagli specialisti dei test di penetrazione della rete.

Questa è una vulnerabilità di gravità media che ha ricevuto un punteggio CVSS di 7,9 / 10. Lo sfruttamento riuscito comprometterebbe gravemente il sistema interessato.

Mentre le vulnerabilità possono essere sfruttate in remoto da attori della minaccia non autenticati, gli specialisti non hanno rilevato tentativi di sfruttamento in scenari del mondo reale o l'esistenza di una variante di malware collegata a questo attacco. 

Tutti e tre i difetti sono stati riconosciuti e corretti da Palo Alto in modo tempestivo, quindi gli utenti delle distribuzioni interessate sono invitati a verificare la loro installazione.

Posted on

Author L'autore

Dario Fadda alias {Nuke}

Da sempre appassionato di informatica e del mondo open-source nel 2003 ho fondato il portale Spcnet.it per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo dei computers, con particolare attenzione alle tematiche di Sicurezza informatica, Malware e Ransomware, ma anche guide di Programmazione e utili suggerimenti per tutte le fasce di interesse.
Dal 2006 sono membro del Gulch (Gruppo Utenti Linux Cagliari), con cui cerco di dare il mio contributo attivo per eventi e LinuxDay.
Su Twitter segnalo e condivido nuovi Phishing pericolosi con approfondimenti sul Bank Security.

Ho ideato Hacker Alert per effettuare ricerche di vulnerabilità e phishing in tempo reale.

Praticamente per tutto ciò che scopro e che è degno di nota ne condivido il codice sorgente su Git Hub.
Per tutto il resto c'è Dario Fadda .it che contiene "quasi" tutto di me.