A Palo Alto Networks anunciou a identificação de uma vulnerabilidade crítica de dia zero em seus firewalls executando Pan-OS. A lacuna descoberta pelos especialistas em segurança da informação da Volexity já está sendo explorada por cibercriminosos.
O problema descrito no boletim CVE-2024-3400 recebeu a classificação de gravidade máxima de 10 pontos em 10. A vulnerabilidade permite que um invasor não autenticado execute código de programa arbitrário com privilégios de root no dispositivo e, em seguida, obtenha acesso à infraestrutura de TI da organização.
A falha é encontrada em dispositivos que executam Pan-OS 10.2, Pan-OS 11.0 e Pan-OS 11.1. O problema afeta uma ferramenta VPN chamada GlobalProtect. De acordo com a Palo Alto Networks, os hackers só podem explorar a vulnerabilidade se a telemetria estiver habilitada no firewall baseado em Pan-OS.
A violação pode ser usada para obter controle total do firewall e então penetrar na rede da vítima. Em outras palavras, um firewall vulnerável pode servir como ponto de entrada para roubo de dados subsequente ou, por exemplo, introdução de malware.
A Palo Alto Networks observa que está “ciente de um número limitado de ataques que exploram esta vulnerabilidade”. Nota-se, em particular, que a falha está a ser explorada por um cibercriminoso (ou grupo de atacantes) sob a alcunha UTA0218. Diz-se que tentativas de hackear dispositivos através desta falha foram realizadas pelo menos desde 26 de março de 2024. Estima-se que existam atualmente aproximadamente 82.000 firewalls vulneráveis da Palo Alto Networks em operação em todo o mundo.
Os especialistas da Palo Alto Networks já estão desenvolvendo um patch e ele será lançado em breve. Enquanto isso, você pode eliminar a possibilidade de ataque via CVE-2024-3400 desativando a função de telemetria do dispositivo. Os clientes com assinatura do Threat Prevention já podem aplicar o bloqueio apropriado.