Personalizar las preferencias de consentimiento

Usamos cookies para ayudarle a navegar de manera eficiente y realizar ciertas funciones. Encontrará información detallada sobre cada una de las cookies bajo cada categoría de consentimiento a continuación.

Las cookies categorizadas como “Necesarias” se guardan en su navegador, ya que son esenciales para permitir las funcionalidades básicas del sitio web.... 

Siempre Activa

Las cookies necesarias son cruciales para las funciones básicas del sitio web y el sitio web no funcionará de la forma prevista sin ellas. Estas cookies no almacenan ningún dato de identificación personal.

Las cookies funcionales ayudan a realizar ciertas funcionalidades, como compartir el contenido del sitio web en plataformas de redes sociales, recopilar comentarios y otras características de terceros.

Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas el número de visitantes, el porcentaje de rebote, la fuente de tráfico, etc.

Las cookies de rendimiento se utilizan para comprender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a proporcionar una mejor experiencia de usuario para los visitantes.

Las cookies publicitarias se utilizan para entregar a los visitantes anuncios personalizados basados ​​en las páginas que visitaron antes y analizar la efectividad de la campaña publicitaria.

Vulnerabilidad CVE-2024-3393 Denegación de Servicio (DoS) en Palo Alto Networks

Published on:

🔍 Resumen rápido

CVE-2024-3393 afecta a la funcionalidad de seguridad DNS de PAN-OS de Palo Alto Networks. Esta vulnerabilidad de Denial of Service (DoS) / Denegación de Servicio permite a un atacante no autenticado reiniciar el firewall enviando un paquete malicioso especialmente diseñado, además, esto repetirse hasta forzar al firewall a entrar en modo de mantenimiento.

🧐 ¿Qué es el CVE-2024-3393?

Entrando más en detalle, el CVE-2024-3393 se trata de una vulnerabilidad de Denial of Service (DoS) en la funcionalidad de seguridad DNS de PAN-OS de los equipos de Palo Alto. Este fallo permite que un paquete malicioso enviado a través del plano de datos del firewall reinicie el dispositivo de forma inmediata, interrumpiendo el servicio. Si el ataque se ejecuta repetidamente, el firewall puede quedar inutilizable al entrar en modo de mantenimiento.

📂 Productos afectados

Los productos y versiones afectados son:

  • PAN-OS 11.2: Versiones anteriores a 11.2.3*.
  • PAN-OS 11.1: Versiones anteriores a 11.1.5*.
  • PAN-OS 10.2: Entre 10.2.8* y 10.2.14*.
  • PAN-OS 10.1: Entre 10.1.14* y 10.1.15*.
  • Prisma Access: Versiones específicas dependiendo de la configuración.

Nota: PAN-OS 11.0 ya está fuera de soporte (EOL).

Los productos no afectados incluyen:

  • Cloud NGFW.
  • Panorama M-Series y virtual appliances.

Condiciones para ser vulnerable:

  1. Contar con una licencia de DNS Security (o Advanced DNS Security).
  2. Tener habilitado el registro de eventos de DNS Security.

💣 ¿Cómo funciona la vulnerabilidad?

Un atacante no autenticado puede explotar esta vulnerabilidad enviando un paquete malicioso diseñado para afectar al firewall. El procesamiento de dicho paquete provoca un fallo crítico que reinicia el firewall. En caso de ataques reiterados, el dispositivo puede entrar en modo de mantenimiento, afectando gravemente la continuidad del servicio.

El problema está relacionado con la debilidad CWE-754: Falta de control de condiciones excepcionales.

Severidad

🔐 Mitigación y soluciones

1️⃣ La vulnerabilidad ha sido corregida en las siguientes versiones de PAN-OS:

  • PAN-OS 11.2: Versión 11.2.3* y superiores.
  • PAN-OS 11.1: Versión 11.1.5* y superiores.
  • PAN-OS 10.2: Versión 10.2.14* y superiores.
  • PAN-OS 10.1: Versión 10.1.15* y superiores.

2️⃣ Para clientes de Prisma Access, las actualizaciones se realizarán en dos fases: los fines de semana del 3 y 10 de enero de 2025. Las actualizaciones pueden ser aceleradas mediante la apertura de un caso de soporte.

🛠️ Recomendaciones adicionales

  • Aplicar las actualizaciones recomendadas:
    • Actualizar a las versiones parcheadas mencionadas anteriormente.
  • Aplicar mitigaciones temporales si no es posible actualizar inmediatamente:
    • Crear perfiles personalizados Anti-Spyware y ajustar la severidad de registro DNS a «ninguno».
    • Deshabilitar el registro de eventos de DNS Security mediante el gestor Strata Cloud Manager.
  • Monitorizar el estado de los firewalls para detectar reinicios inesperados.

📅 Publicación y referencias

Conclusión

CVE-2024-3393 es una vulnerabilidad de severidad alta que afecta a los dispositivos PAN-OS con DNS Security habilitado. Es crucial que las organizaciones implementen las actualizaciones y mitigaciones indicadas para evitar interrupciones en sus sistemas de seguridad. Mantener el software actualizado y monitorizar posibles reinicios inesperados es fundamental para garantizar la continuidad del servicio.

Y recuerda, en digitalninjutsu.com siempre estamos atentos a las últimas noticias para ayudarte a mantenerte un paso adelante en ciberseguridad. Si tienes dudas o necesitas más ayuda, ¡déjanos un comentario o comparte este artículo con quien lo necesite!

Related

Leave a Reply

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí