Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: Dragora en Enero 23, 2025, 02:27:16 PM

Título: Fallos de seguridad en firewalls de Palo Alto Networks
Publicado por: Dragora en Enero 23, 2025, 02:27:16 PM
(https://i.imgur.com/kDhWn9T.png)

Una evaluación exhaustiva de tres modelos de firewall de **Palo Alto Networks** ha revelado **fallos de seguridad críticos** en el firmware de los dispositivos, así como configuraciones de seguridad inadecuadas que podrían ser explotadas por ciberdelincuentes. 

Según el informe publicado por **Eclypsium**, estos no son errores desconocidos ni aislados. "Se trata de vulnerabilidades ampliamente documentadas que no esperaríamos ver ni siquiera en dispositivos de consumo", afirmó la firma de ciberseguridad en un informe compartido con *The Hacker News*. Estos fallos permiten a los atacantes **evadir protecciones clave como el arranque seguro** y modificar el firmware de los dispositivos afectados. 

Modelos de firewall afectados

Eclypsium analizó tres firewalls de Palo Alto Networks: 

- **PA-3260**: Llegó al final de su venta el 31 de agosto de 2023. 
- **PA-1410 y PA-415**: Siguen siendo modelos totalmente compatibles. 

 PANdora's Box: lista de vulnerabilidades detectadas

Los fallos de seguridad descubiertos, agrupados bajo el nombre **PANdora's Box**, incluyen: 

1. **CVE-2020-10713 (BootHole)** – Afecta a **PA-3260, PA-1410 y PA-415**. Es un **desbordamiento de búfer** que permite **evadir el arranque seguro** en sistemas Linux. 
2. **CVE-2022-24030, CVE-2021-33627, CVE-2021-42060, CVE-2021-42554, CVE-2021-43323 y CVE-2021-45970** – Afectan al **PA-3260**. Son vulnerabilidades en el **modo de administración del sistema (SMM)** del firmware UEFI **InsydeH2O**, que podrían **permitir escaladas de privilegios y omisión del arranque seguro**. 
3. **LogoFAIL** – Afecta al **PA-3260**. Se trata de fallos en las bibliotecas de análisis de imágenes del firmware UEFI que permiten **ejecutar código malicioso durante el arranque**. 
4. **PixieFail** – Afecta a **PA-1410 y PA-415**. Se encuentra en la pila de protocolos de red **TCP/IP de UEFI**, lo que podría derivar en **ejecución de código malicioso y filtración de datos**. 
5. **Vulnerabilidad de control de acceso flash inseguro** – Afecta al **PA-415**. Controles mal configurados en la memoria **SPI Flash** permiten modificar el firmware UEFI y evadir mecanismos de seguridad. 
6. **CVE-2023-1017** – Afecta al **PA-415**. Es una vulnerabilidad de **escritura fuera de límites** en la especificación TPM 2.0. 
7. **Omisión de claves filtradas de Intel BootGuard** – Afecta al **PA-1410**. 

Recomendaciones de seguridad 

Eclypsium advierte que incluso dispositivos diseñados para la protección pueden convertirse en **vectores de ataque** si no se actualizan y configuran correctamente. 

Las organizaciones deben adoptar un enfoque proactivo en **seguridad de la cadena de suministro**, incluyendo: 

- **Evaluaciones rigurosas de los proveedores**. 
- **Actualizaciones periódicas de firmware**. 
- **Monitoreo continuo de la integridad del dispositivo**. 

Al identificar y mitigar estas vulnerabilidades, las empresas pueden **proteger sus redes y datos contra ataques sofisticados**, evitando que los propios sistemas de seguridad se conviertan en puntos de acceso para ciberdelincuentes. 


Fuente: https://thehackernews.com/