top of page
  • Foto del escritorInternational IT

Error en los Firewalls Palo Alto son utilizados para ataques DDoS

Actualizado: 28 sept 2022

Los ciberdelincuentes aprovecharon una vulnerabilidad de denegación de servicio (DoS) de alta gravedad de Palo Alto Networks para llevar a cabo ataques DDoS.


La vulnerabilidad, rastreada como CVE-2022-0028 , recibió una puntuación de 8,6 sobre 10 CVSS y afecta a PAN OS, el sistema operativo de los productos de seguridad de red de Palo Alto. Los dispositivos virtuales de la serie M de Panorama ya han solucionado el problema para los clientes de firewall de Cloud y Prisma Access.


Además, Palo Alto Networks parchó la versión 10.1.6-h6 de PAN-OS y todas las versiones posteriores de PAN-OS para sus firewalls PA-Series (hardware), VM-Series (virtual) y CN-Series (contenedor).


Según el sitio web de The Register , correcciones para las versiones de software PAN-OS 8.1.23-h1, PAN-OS 9.0.16-h3, PAN-OS 9.1.14-h4, PAN-OS 10.0.11-h1 y PAN-OS 10.2. 2-h2 llegarán durante toda la semana.


El error es causado por una configuración incorrecta de la política de filtrado de URL que podría permitir que un atacante externo con acceso a la red realice ataques de denegación de servicio TCP reflejados y amplificados, según el aviso de seguridad de Palo Alto . Si se explota, el ataque parece originarse desde un firewall de hardware, virtual o en contenedores contra un objetivo. La empresa agrega:

La configuración del firewall debe tener un perfil de filtrado de URL con una o más categorías bloqueadas asignadas a una regla de seguridad con una zona de origen que tenga una interfaz de red externa.
Palo Alto Networks se enteró recientemente de que un proveedor de servicios identificó un intento de ataque de denegación de servicio reflejada (RDoS).
Este intento de ataque se aprovechó de los cortafuegos susceptibles de varios proveedores, incluido Palo Alto Networks. Inmediatamente comenzamos a identificar la causa raíz y solucionar este problema.

El hecho de que el error esté bajo explotación activa no es sorprendente, ya que el propio informe anual de respuesta a incidentes de la compañía revela que los ciberdelincuentes "comienzan a explotar vulnerabilidades dentro de los 15 minutos posteriores al anuncio de un CVE".


Hasta que se publique la actualización de seguridad, Palo Alto Networks recomienda que si su política de filtrado de URL cumple con los criterios mencionados anteriormente, elimine esta configuración para evitar que los piratas informáticos aprovechen la falla para lanzar ataques DoS.

 

¡Cuente con International IT y Check Point para implementar una solución NGFW segura y confiable en su empresa!


Entradas Recientes

Ver todo

Comments


Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page