Vulnerabilità critica nei firewall Palo Alto Networks

Palo Alto Networks ha pubblicato la patch per una vulnerabilità critica che permette di accedere ai dispositivi senza credenziali.

Business Vulnerabilità
Il sistema operativo PAN-OS installato nei firewall di Palo Alto Networks è affetto da una vulnerabilità critica e facilmente sfruttabile identificata dalla sigla CVE-2020-2021. L'azienda ha pubblicato una patch, che gli esperti di sicurezza esortano a installare con la massima urgenza.

Secondo il Department of Homeland Security e U.S. Cyber Command, cyber criminali sponsorizzati da stati-nazione potrebbero sfruttare molto presto questa falla per rubare informazioni sensibili. Oltre ai firewall, PAN-OS interessa anche le appliance VPN aziendali. 
paolo altoIl National Vulnerability Database ha classificato questa vulnerabilità con un punteggio 10.0. È così critico perché per sfruttarlo bastano poche competenze tecniche. E perché consente un bypass di autenticazione che permette ai cyber criminali di accedere ai dispositivi in assenza di credenziali

Una volta ottenuto l'accesso sarebbe semplice accedere e controllare i dispositivi vulnerabili, modificare le impostazioni, modificare o disattivare i criteri di controllo degli accessi, e così via.

Le versioni PAN-OS interessate includono tutte le release antecedenti alla PAN-OS 9.1.3, fatta eccezione per la versione 7.1, che non è interessata. In generale, i dispositivi affetti sono tutti quelli Palo Alto Networks che si basano su una tecnica di verifica denominata autenticazione SAML. 

La vulnerabilità si può sfruttare solo se il dispositivo è configurato per utilizzare l'autenticazione SAML con una gestione degli accessi Single Sign-On (SSO) e se è disabilitata l'opzione "Convalida certificato provider di identità" nel profilo SAML.
saml impostazioniLa prima cosa da fare per tutelarsi da possibili attacchi è installare la patch pubblicata da Palo Alto. In particolare, è consigliato l'aggiornamento del sistema operativo alle versioni PAN-OS 9.1.3, 9.0.9 o 8.1.15. La procedura da seguire è dettagliata nelle istruzioni ufficiali.

Qualora non fosse possibile procedere con l'immediato aggiornamento, si consiglia di mitigare i rischi disabilitando l'autenticazione SAML.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale video sorveglianza

Cyber security: prospettive 2021

Speciale

Come custodire al meglio i dati, dal backup in poi

Speciale

L'esigenza di una nuova cyber security

Speciale

Cloud Security: rischi e tecnologie per mettere in sicurezza il cloud

Calendario Tutto

Gen 28
Attacco Email spoofing: come funziona e come il tuo provider ti dovrebbe proteggere
Feb 02
TECH Tuesday (R)EVO#1: 2021 - Perfect time for the Right choice: EDR Standalone
Feb 17
CloudON, accendere la vera ripartenza digitale con i servizi e i modelli a consumo

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori