Vulnerabilidades críticas en Palo Alto Networks
Una falla parchada la semana pasada por Palo Alto Networks ahora está bajo ataque activo y, cuando se combina con dos vulnerabilidades anteriores, permite a los atacantes obtener acceso de raíz a los sistemas afectados.
CVE-2024-9474: Escalada de privilegios en PAN-OS
Todo comenzó con CVE-2024-9474, una vulnerabilidad de escalada de privilegios con calificación 6.9 en el software PAN-OS de Palo Alto Networks que permitía a alguien con acceso de cuenta de administrador a la interfaz web de administración realizar acciones en el sistema operativo del firewall con una configuración y seguridad óptimas con privilegios root. La empresa lo parcheó en noviembre de 2024.
Nuevas amenazas detectadas: CVE-2025-0108 y CVE-2025-0111
El equipo Assetnote del proveedor de servicios de inteligencia de la web oscura Searchlight Cyber investigó el parche para CVE-2024-9474 y encontró una omisión de autenticación independiente.
La semana pasada, Palo Alto (PAN) arregló ese problema, CVE-2025-0108, y lo calificó como un parche de máxima urgencia, ya que la falla con una puntuación de 8.8 sobre 10 abordaba un problema de control de acceso en la interfaz de administración web de PAN-OS.
Recomendaciones de Palo Alto Networks
El martes, hora de EE. UU., Palo Alto actualizó su aviso sobre CVE-2025-0108 con la noticia de que ha observado intentos de explotación que encadenan esa falla de omisión de autenticación con el agujero de escalada de privilegios CVE-2024-9474 en interfaces de administración web de PAN-OS públicas sin parches.
PAN dice que sus servicios Cloud NGFW y Prisma Access no se ven afectados. Pero se insta a los usuarios a actualizar sus sistemas operativos PAN-OS (versiones 10.1, 10.2, 11.0, 11.1 y 11.2) a los parches más recientes de inmediato.
Explotación activa y riesgos para la seguridad
Palo Alto Networks ha confirmado informes de explotación activa que apuntan a una vulnerabilidad CVSS 6.9 (CVE-2025-0108) en la interfaz de administración web de PAN-OS.