La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el jueves agregado una falla de seguridad crítica ahora parcheada que afecta a Palo Alto Networks Expedition a sus vulnerabilidades explotadas conocidas (KEV) catálogo, citando evidencia de explotación activa.
La vulnerabilidad, rastreada como CVE-2024-5910 (puntuación CVSS: 9,3), se refiere a un caso de falta de autenticación en la herramienta de migración Expedition que podría llevar a la apropiación de la cuenta de administrador.
“Palo Alto Expedition contiene una vulnerabilidad de autenticación faltante que permite a un atacante con acceso a la red tomar el control de una cuenta de administrador de Expedition y potencialmente acceder a secretos de configuración, credenciales y otros datos”, dijo CISA en una alerta.
La deficiencia afecta a todas las versiones de Expedition anteriores a la versión 1.2.92, que se lanzó en julio de 2024 para solucionar el problema.
Actualmente no hay informes sobre cómo la vulnerabilidad se está utilizando como arma en ataques del mundo real, pero desde entonces Palo Alto Networks ha revisado su aviso original reconoce que está “consciente de los informes de CISA de que hay evidencia de explotación activa”.
También se agregan al catálogo KEV otras dos fallas, incluida una vulnerabilidad de escalada de privilegios en el componente Android Framework (CVE-2024-43093) que Google reveló esta semana como objeto de “explotación limitada y dirigida”.
El otro defecto de seguridad es CVE-2024-51567 (Puntuación CVSS: 10.0), una falla crítica que afecta a CyberPanel y que permite a un atacante remoto y no autenticado ejecutar comandos como root. El problema se resolvió en la versión 2.3.8.
A finales de octubre de 2023, se supo que actores maliciosos estaban explotando en masa la vulnerabilidad para implementar el ransomware PSAUX en más de 22.000 instancias CyberPanel expuestas a Internet, según FugaIX y un investigador de seguridad que utiliza el alias en línea Gi7w0rm.
FugaIX también anotado que tres grupos distintos de ransomware han aprovechado rápidamente la vulnerabilidad, con archivos cifrados varias veces en algunos casos.
Se recomendó a las agencias del Poder Ejecutivo Civil Federal (FCEB) que remedien las vulnerabilidades identificadas antes del 28 de noviembre de 2024 para proteger sus redes contra amenazas activas.