top of page

Vulnerabilidade 0-Day no PAN-OS da Palo Alto Permite que hackers contornem autenticação da interface web

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 15 de fev.
  • 2 min de leitura

A Palo Alto Networks divulgou uma vulnerabilidade crítica (CVE-2025-0108) em seu software PAN-OS que permite que hackers contornem a autenticação da interface web de gerenciamento.


Essa falha, que recebeu uma pontuação CVSS de 8.8, representa um risco significativo para organizações que utilizam versões afetadas do PAN-OS.


A vulnerabilidade decorre de uma falha na autenticação da interface web de gerenciamento do PAN-OS. Um hacker sem autenticação, mas com acesso à rede, pode explorar essa brecha para acionar determinados scripts PHP sem a devida validação de credenciais.


Embora essa falha não permita a execução remota de código, ela compromete a integridade e a confidencialidade do sistema.


O problema foi classificado como CWE-306 (Falta de Autenticação para Função Crítica) e CAPEC-115 (Bypass de Autenticação). A Palo Alto Networks destacou que essa vulnerabilidade não afeta suas soluções Cloud NGFW ou Prisma Access.


Versões Afetadas

A vulnerabilidade impacta versões específicas do PAN-OS:

Versão PAN-OS

Afetadas

Corrigidas

PAN-OS 11.2

< 11.2.4-h4

>= 11.2.4-h4

PAN-OS 11.1

< 11.1.6-h1

>= 11.1.6-h1

PAN-OS 10.2

< 10.2.13-h3

>= 10.2.13-h3

PAN-OS 10.1

< 10.1.14-h9

>= 10.1.14-h9

A versão PAN-OS 11.0 atingiu o fim da vida útil (EOL) em 17 de novembro de 2024, e não receberá correções.


Risco de Exploração e Mitigação

O risco é maior em sistemas onde a interface web de gerenciamento está acessível a partir de redes não confiáveis ou diretamente exposta à internet, seja por meio de uma interface dataplane com um perfil de gerenciamento habilitado.


Para reduzir o risco, a Palo Alto Networks recomenda:

  • Atualizar os sistemas afetados para as versões corrigidas listadas acima.

  • Restringir o acesso à interface de gerenciamento apenas a IPs internos confiáveis.

  • Implementar um sistema intermediário ("jump box") para gerenciar acessos administrativos.

  • Habilitar os Threat IDs 510000 e 510001 via assinatura Threat Prevention para bloquear possíveis ataques.


A Palo Alto Networks declarou que, até o momento, não há relatos de exploração ativa dessa vulnerabilidade. A falha foi descoberta por Adam Kues, pesquisador de segurança da Assetnote Security Research Team.


Embora a vulnerabilidade tenha uma classificação de gravidade ALTA, a empresa recomenda uma urgência MODERADA na aplicação da correção, pois a exploração depende de configurações específicas, como interfaces de gerenciamento expostas à internet. No entanto, é altamente recomendável que todas as organizações realizem as devidas correções o mais rápido possível.


Para identificar dispositivos vulneráveis, os clientes podem verificar a seção Assets no Portal de Suporte ao Cliente da Palo Alto Networks. Dispositivos marcados com o alerta "PAN-SA-2024-0015" devem ser priorizados na mitigação.


Via - PA

 
 
 

Comments


Parceiros

Cupom 20% de desconto - CYBERSECBRA20 

bottom of page