<img src="https://certify.alexametrics.com/atrk.gif?account=CJF3n1a4KM10N8" style="display:none" height="1" width="1" alt="">
Skip to content

Se ha descubierto una vulnerabilidad de denegación de servicio (DoS) de alta gravedad, identificada como CVE-2024-3393, en la función de seguridad de DNS de PAN-OS de Palo Alto Networks.


Esta falla permite que atacantes no autenticados envíen paquetes especialmente diseñados que pueden bloquear los firewalls y potencialmente interrumpir las operaciones. Las organizaciones que utilicen las versiones afectadas deben actuar con rapidez para mitigar el riesgo.

Detalles de la vulnerabilidad e impacto

La vulnerabilidad surge cuando un paquete malicioso se procesa a través del plano de datos del firewall, lo que hace que el sistema se reinicie.
La explotación repetida podría obligar al firewall a entrar en modo de mantenimiento, lo que afectaría significativamente la disponibilidad.

El problema tiene una puntuación CVSS de 8,7 (ALTO), con una complejidad de ataque baja y que no requiere autenticación.

captura dos apoyo

Características clave de la vulnerabilidad

  • Vector de ataque: Basado en red
  • Privilegios requeridos: Ninguno
  • Interacción del usuario: Ninguna
  • Impacto: Alto en disponibilidad; sin efecto en la confidencialidad o integridad.

Palo Alto Networks ha confirmado la explotación en entornos de producción, enfatizando la urgencia de remediarlo.

Productos y versiones afectados

La vulnerabilidad afecta a varias versiones de PAN-OS cuando está habilitado el registro de seguridad de DNS.
Las versiones afectadas incluyen:

  • PAN-OS 11.2: Inferior a 11.2.3
  • PAN-OS 11.1: Inferior a 11.1.5
  • PAN-OS 10.2: Por debajo de 10.2.10-h12 y 10.2.13-h2
  • PAN-OS 10.1: Inferior a 10.1.14-h8
  • Prisma Access: Afectado al ejecutar versiones vulnerables de PAN-OS

Los productos Cloud NGFW no se ven afectados.

Mitigación y soluciones

Palo Alto Networks ha lanzado parches para solucionar el problema en las siguientes versiones:

  • PAN-OS 10.1.14-h8 y posteriores
  • PAN-OS 10.2.10-h12, 10.2.13-h2 (ETA: 31 de diciembre) y posteriores
  • PAN-OS 11.1.5 y posteriores
  • PAN-OS 11.2.3 y posteriores

    PaloAltoNetworks

    Cyberpress

    Mitre


 

cta blog 1

 

¡Mantente informado!

Te invitamos a suscribirte a nuestro blog