top of page

Grave falha de segurança em firewalls da Palo Alto permite que Hackers explorem vulnerabilidades críticas no Firmware

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 24 de jan.
  • 3 min de leitura

Uma avaliação detalhada de três modelos de firewall da Palo Alto Networks revelou uma série de falhas de segurança conhecidas, afetando o firmware dos dispositivos e apresentando configurações de segurança incorretas.


"Essas não eram vulnerabilidades obscuras ou raras," afirmou a fornecedora de segurança Eclypsium em um relatório.


"Pelo contrário, eram problemas muito conhecidos que não esperaríamos encontrar nem mesmo em um laptop de nível consumidor. Esses problemas podem permitir que hackers contornem até as proteções de integridade mais básicas, como o Secure Boot, e modifiquem o firmware do dispositivo, caso explorados."




A empresa analisou três dispositivos de firewall da Palo Alto Networks: PA-3260, PA-1410 e PA-415. O primeiro modelo chegou oficialmente ao fim das vendas em 31 de agosto de 2023. Já os outros dois ainda são plataformas de firewall totalmente suportadas.


A lista de falhas identificadas, coletivamente nomeadas de PANdora's Box, inclui:

  • CVE-2020-10713 (BootHole): Uma vulnerabilidade de estouro de buffer que permite contornar o Secure Boot em sistemas Linux com a funcionalidade habilitada (Afeta PA-3260, PA-1410 e PA-415).


  • Conjunto de vulnerabilidades no SMM (System Management Mode): Inclui CVE-2022-24030, CVE-2021-33627, CVE-2021-42060, CVE-2021-42554, CVE-2021-43323 e CVE-2021-45970. Essas falhas afetam o firmware UEFI da InsydeH2O e podem levar à elevação de privilégios e ao bypass do Secure Boot (Afeta PA-3260).


  • LogoFAIL: Conjunto de vulnerabilidades críticas no UEFI, explorando falhas nas bibliotecas de análise de imagem embutidas no firmware para contornar o Secure Boot e executar código malicioso durante a inicialização do sistema (Afeta PA-3260).


  • PixieFail: Conjunto de vulnerabilidades no protocolo TCP/IP integrado na implementação de referência do UEFI, que pode resultar em execução de código e vazamento de informações (Afeta PA-1410 e PA-415).


  • Vulnerabilidade de controle inseguro de acesso ao flash: Caso de configurações incorretas no controle de acesso ao SPI Flash, permitindo que um hacker modifique o UEFI diretamente e contorne outros mecanismos de segurança (Afeta PA-415).


  • CVE-2023-1017: Vulnerabilidade de gravação fora dos limites na especificação da biblioteca de referência do TPM 2.0 (Afeta PA-415).


  • Bypass de chaves vazadas do Intel BootGuard: Exploração de chaves comprometidas para contornar o Intel BootGuard (Afeta PA-1410).


"Essas descobertas destacam uma verdade crítica: mesmo dispositivos projetados para proteger podem se tornar vetores de ataque, se não forem devidamente protegidos e mantidos," afirmou a Eclypsium.


"À medida que os hackers continuam mirando aparelhos de segurança, as organizações devem adotar uma abordagem mais abrangente para a segurança da cadeia de suprimentos. Isso inclui avaliações rigorosas de fornecedores, atualizações regulares de firmware e monitoramento contínuo da integridade dos dispositivos. Compreendendo e abordando essas vulnerabilidades ocultas, as organizações podem proteger melhor suas redes e dados contra ataques sofisticados que exploram as próprias ferramentas destinadas a protegê-los."


Ao ser questionada sobre o assunto, a Palo Alto Networks forneceu a seguinte declaração ao The Hacker News:


"A segurança de nossos clientes é nossa maior prioridade. A Palo Alto Networks está ciente da pesquisa recentemente publicada pela Eclypsium sobre potenciais vulnerabilidades que afetam alguns de nossos produtos de Firewall de Próxima Geração.


A Equipe de Resposta a Incidentes de Segurança de Produto da Palo Alto Networks avaliou essas potenciais vulnerabilidades e determinou que os cenários necessários para uma exploração bem-sucedida não existem em softwares PAN-OS atualizados e com interfaces de gerenciamento protegidas de acordo com as melhores práticas. A Palo Alto Networks não tem conhecimento de nenhuma exploração maliciosa dessas questões. Mantemos nossa confiança na qualidade e integridade de nossa tecnologia.


Embora as condições para explorar essas vulnerabilidades não estejam disponíveis para usuários ou administradores do PAN-OS, estamos trabalhando com o fornecedor terceirizado para desenvolver quaisquer mitigações que possam ser necessárias. Forneceremos mais atualizações e orientações aos clientes afetados assim que estiverem disponíveis."


Via - THN

 
 
 

Comments


Parceiros

Cupom 20% de desconto - CYBERSECBRA20 

bottom of page