{"id":10333,"date":"2025-01-09T13:39:36","date_gmt":"2025-01-09T19:39:36","guid":{"rendered":"https:\/?post_type=publicacion&#038;p=10333"},"modified":"2025-01-09T13:39:37","modified_gmt":"2025-01-09T19:39:37","slug":"alert-2025-02-explotacion-activa-de-vulnerabilidades-de-palo-alto-pan-os","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alert-2025-02-explotacion-activa-de-vulnerabilidades-de-palo-alto-pan-os\/","title":{"rendered":"Alert 2025-02-Explotacion activa de vulnerabilidades de Palo Alto PAN OS"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1 y PAN-OS 11.2 en los firewalls PA-Series, VM-Series y CN-Series y en Panorama (virtual y M-Series).<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>En noviembre, desde BeaconLab, en nuestro bolet\u00edn <strong>Alerta 2024-65: Vulnerabilidades Cr\u00edticas en Firewalls de Palo Alto Networks (PAN-OS),<\/strong> hab\u00edamos advertido sobre algunas vulnerabilidades cr\u00edticas de PanOS. Actualmente, estas vulnerabilidades est\u00e1n siendo explotadas activamente.<\/p>\n\n\n\n<p>Espec\u00edficamente se ha informado sobre la explotaci\u00f3n activa de las vulnerabilidades CVE-2024-0012 y CVE-2024-9474, ambas afectando el software PAN-OS.<\/p>\n\n\n\n<p><strong>CVE-2024-0012<\/strong>:<\/p>\n\n\n\n<p>Esta vulnerabilidad permite a un atacante no autenticado con acceso a la interfaz de administraci\u00f3n de PAN-OS obtener privilegios de administrador. Con ello, un adversario podr\u00eda realizar acciones administrativas, alterar configuraciones cr\u00edticas o aprovechar otras vulnerabilidades de escalada de privilegios, como CVE-2024-9474.<\/p>\n\n\n\n<p><strong>CVE-2024-9474<\/strong>:<\/p>\n\n\n\n<p>Esta vulnerabilidad, explotada como continuaci\u00f3n de CVE-2024-0012, facilita la escalaci\u00f3n de privilegios dentro del sistema PAN-OS, permitiendo la ejecuci\u00f3n de acciones altamente privilegiadas, incluidas potencialmente la instalaci\u00f3n de software malicioso.<\/p>\n\n\n\n<p><strong>Actividad Observada<\/strong><\/p>\n\n\n\n<p>Palo Alto Networks detect\u00f3 actividad de amenazas asociada con estas vulnerabilidades en un n\u00famero limitado de interfaces de administraci\u00f3n web expuestas. La actividad posterior a la explotaci\u00f3n incluye:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ejecuci\u00f3n de comandos interactivos en los dispositivos comprometidos.<\/li>\n\n\n\n<li>Instalaci\u00f3n de malware, como shells web ofuscados, para mantener persistencia en los sistemas afectados.<\/li>\n<\/ul>\n\n\n\n<p>Unit 42 confirma, con alto grado de certeza, la existencia de un exploit p\u00fablico funcional que combina CVE-2024-0012 y CVE-2024-9474, lo que facilita una explotaci\u00f3n m\u00e1s amplia de estos problemas.<\/p>\n\n\n\n<p>Palo Alto Networks continuar\u00e1 investigando y publicar\u00e1 actualizaciones sobre la actividad relacionada con estas vulnerabilidades, si fuera necesario,<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>Actualice su firmware e instale las versiones m\u00e1s recientes del PAN-OS para mitigar las vulnerabilidades.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/cve-2024-0012-cve-2024-9474\/#post-137539-_ydqdbjg0dngh\">https:\/\/unit42.paloaltonetworks.com\/cve-2024-0012-cve-2024-9474\/#post-137539-_ydqdbjg0dngh<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/security.paloaltonetworks.com\/CVE-2024-0012\">https:\/\/security.paloaltonetworks.com\/CVE-2024-0012<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/security.paloaltonetworks.com\/CVE-2024-9474\">https:\/\/security.paloaltonetworks.com\/CVE-2024-9474<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":10334,"template":"","class_list":["post-10333","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10333\/revisions"}],"predecessor-version":[{"id":10336,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10333\/revisions\/10336"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10334"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}