¡IMPORTANTE! Seguro recibiste las notificaciones alertando sobre algunas vulnerabilidades en PAN OS y queremos compartirte la importancia de las mismas.
¿Qué esta pasando? Desde el día de ayer, 24 de Febrero de 2016. Se se han hecho de conocimiento una serie de vulnerabilidades de seguridad identificadas en los productos de Palo Alto Networks. Cada vulnerabilidad se asigna un nivel de criticidad y un proceso de solución para cada una de ellas. Este comunicado enlista las versiones de PAN-OS afectadas.¿Cómo puede afectarme? Esto depende de cada una de las vulnerabilidades. Aqu os detalles de como algunas de tus soluciones PANW pueden estar siendo afectadas.
- Unauthenticated Buffer Overflow in GlobalProtect/SSL VPN Web Interface: Un atacante con acceso a la red por medio del portal GlobalProtect vulnerable, puede realizar un ataque (DoS) en el dispositivo, y puede ser capaz de realizar la ejecución remota de código en el dispositivo afectado.
- Unauthenticated Command Injection in Management Web Interface: Este problema puede ser explotado de forma remota por un usuario no autenticado con acceso a la red por medio del API la cual se encuentra basada en la gestión web de los dispositivos.
- Command Injection in Command Line Interface: Esta vulnerabilidad es usada solamente por los administradores autenticados que les permiten el acceso por CLI para la gestión del dispositivo.
- Unauthenticated Stack Exhaustion in GlobalProtect/SSL VPN Web Interface: Esta vulnerabilidad puede ser explotada remotamente por un atacante con acceso a la red por medio de portal GlobalProtect con el fin de causar una denegación de servicio - ( DoS) provocado por un crash en el servicio.
¿Qué debo hacer para estar protegido? Puedes aplicar mitigación temporal o actualización de sistema operativo en el equipo Palo Alto.
Es importante que si no recibiste ninguna notificación te des de alta en la cuenta de soporte de PANW aqui.
|
Si quieres que un ingeniero certificado te apoye en esta actualización agenda tu ventana ya. |
|
|
|