![s1qw-paloaltonetworks](https://sp-ao.shortpixel.ai/client/to_webp,q_glossy,ret_img/https://www.cert.gov.py/wp-content/uploads/2024/07/s1qw-paloaltonetworks.jpg)
Palo Alto Networks ha publicado actualizaciones de seguridad para corregir varias vulnerabilidades de severidades criticas, altas y medias en sus productos
Productosafectados (severidades critica y alta):
- Expedition versiones anteriores a 1.2.92.
- PAN-OS (Interfaz Web) versiones anteriores a 10.2.4.
- PAN-OS (Interfaz Web) versiones anteriores a 10.1.9.
Impacto:
La vulnerabilidad de severidad crítica se identifica como CVE-2024-5910: con una puntuación en CVSSv4 de 9.3. Esta vulnerabilidad de Networks Expedition – Apropiación de Cuenta de Administrador, podría permitir a un actor malicioso obtener acceso sin autenticación a funciones críticas de Expedition, lo que les da control total sobre la herramienta y los datos que maneja, incluyendo secretos de configuración, credenciales y otros datos sensibles.
La vulnerabilidad de severidad alta se identifica como CVE-2024-5911: con una puntuación en CVSSv4 de 7.0. Esta vulnerabilidad de Carga de Archivos en la Interfaz Web de Panorama de Palo Alto Networks, esto podría permitir a un actor malicioso autenticado interrumpa los procesos del sistema y bloquee Panorama, lo que requiere una intervención manual para volver a ponerlo en línea.
Las demas vulnerabilidades reportadas y los productos afectados por ellas, de severidades mas bajas, pueden verse en: https://security.paloaltonetworks.com/
Recomendación:
Actualizar a la última versión disponible del producto afectado desde la página oficial del fabricante.
Referencia:
- https://security.paloaltonetworks.com/CVE-2024-5911
- https://security.paloaltonetworks.com/CVE-2024-5910