{"id":10222,"date":"2024-11-19T17:57:36","date_gmt":"2024-11-19T23:57:36","guid":{"rendered":"https:\/\/beaconlab.mx\/?post_type=publicacion&#038;p=6391"},"modified":"2024-12-21T08:58:19","modified_gmt":"2024-12-21T14:58:19","slug":"alerta-2024-65-vulnerabilidades-criticas-en-firewalls-de-palo-alto-networks-pan-os","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2024-65-vulnerabilidades-criticas-en-firewalls-de-palo-alto-networks-pan-os\/","title":{"rendered":"Alerta 2024-65 Vulnerabilidades cr\u00edticas en firewalls de Palo Alto Networks (PAN-OS)"},"content":{"rendered":"<p>Se han identificado dos vulnerabilidades cr\u00edticas en los firewalls de <strong>pr\u00f3xima generaci\u00f3n de Palo Alto Networks (NGFW),<\/strong> designadas como <strong>CVE-2024-0012<\/strong> y <strong>CVE-2024-9474<\/strong>. La primera, CVE-2024-0012, es una vulnerabilidad de omisi\u00f3n de autenticaci\u00f3n en la interfaz web de gesti\u00f3n de PAN-OS, que permite a atacantes remotos obtener privilegios de administrador sin necesidad de autenticaci\u00f3n ni interacci\u00f3n del usuario. La segunda, CVE-2024-9474, es una vulnerabilidad de escalada de privilegios que permite a administradores malintencionados de PAN-OS ejecutar acciones en el firewall con privilegios de root.<\/p>\n<p>Palo Alto Networks ha observado actividad maliciosa que explota estas vulnerabilidades en un n\u00famero limitado de interfaces web de gesti\u00f3n expuestas a tr\u00e1fico de internet. La explotaci\u00f3n exitosa de estas fallas podr\u00eda comprometer gravemente la seguridad de la infraestructura de red de las organizaciones.<\/p>\n<p>Seg\u00fan datos de <strong>Shodan<\/strong>, se han identificado m\u00e1s de 11,000 direcciones IP que ejecutan interfaces de administraci\u00f3n PAN-OS de Palo Alto expuestas en l\u00ednea. El siguiente mapa global proporcionado por Netlas.io, muestra que los dispositivos m\u00e1s vulnerables se encuentran en Estados Unidos, UK, Canada y <strong>M\u00e9xico<\/strong>, encontrando en este \u00faltimo 519 dispositivos.<\/p>\n<p>Palo Alto Networks ha publicado actualizaciones de seguridad para abordar estas vulnerabilidades. Se recomienda a todos los usuarios actualizar sus dispositivos a las versiones corregidas de PAN-OS para mitigar estos riesgos y evitar compromisos en los sistemas.<\/p>\n<p>Palo Alto Networks insta a los administradores a:<\/p>\n<ol>\n<li>Revisar las configuraciones de la interfaz de gesti\u00f3n:<br \/>\nAseg\u00farese de que el acceso est\u00e9 limitado a redes internas confiables.<\/li>\n<li>Verificar activos en el portal de soporte:\n<ul>\n<li>Acceda a la secci\u00f3n \u201cAssets\u201d en el\u00a0<a href=\"https:\/\/support.paloaltonetworks.com\/\">portal de soporte<\/a>.<\/li>\n<li>Identifique dispositivos etiquetados con \u201cPAN-SA-2024-0015\u201d en la lista de remediaci\u00f3n requerida.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n","protected":false},"featured_media":6198,"template":"","class_list":["post-10222","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10286,"numero_de_boletin":"2024-65","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10222\/revisions"}],"predecessor-version":[{"id":10257,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10222\/revisions\/10257"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6198"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}