Los investigadores esperan 12 meses para informar la vulnerabilidad con una calificación de gravedad de 9,8 so
Aproximadamente 10,000 servidores empresariales que ejecutan la VPN GlobalProtect de Palo Alto Networks son vulnerables a un error de desbordamiento de búfer recién parcheado con una calificación de gravedad de 9.8 de un posible 10. De un informe:
La firma de seguridad Randori dijo el miércoles que descubrió la vulnerabilidad hace 12 meses y durante la mayor parte del tiempo la ha estado usando de forma privada en sus productos del equipo rojo, que ayudan a los clientes a probar sus defensas de red contra amenazas del mundo real. La norma entre los profesionales de la seguridad es que los investigadores informen de forma privada a los proveedores sobre las vulnerabilidades de alta gravedad lo antes posible, en lugar de acumularlas en secreto. CVE-2021-3064, a medida que se rastrea la vulnerabilidad, es una falla de desbordamiento de búfer que ocurre cuando se analiza la entrada proporcionada por el usuario en una ubicación de longitud fija en la pila. Un exploit de prueba de concepto desarrollado por los investigadores de Randori demuestra el daño considerable que puede resultar.
"Nuestro equipo pudo obtener un caparazón en el objetivo afectado, acceder a datos de configuración confidenciales, extraer credenciales y más", escribieron investigadores de Randori el miércoles. "Una vez que un atacante tiene control sobre el firewall, tendrá visibilidad de la red interna y podrá proceder a moverse lateralmente". En los últimos años, los piratas informáticos han explotado activamente las vulnerabilidades en una serie de firewalls empresariales y VPN de empresas como Citrix, Microsoft y Fortinet, advirtieron agencias gubernamentales a principios de este año. Productos empresariales similares, incluidos los de Pulse Secure y Sonic Wall, también han sido objeto de ataques. Ahora, GlobalProtect de Palo Alto Networks puede estar listo para unirse a la lista.
Un momento mientras cargamos los comentarios
{{item.date}}
{{item.image}}
{{subitem.date}}
{{subitem.image}}