La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el jueves una falla de seguridad crítica ahora parcheada que afecta a Palo Alto Networks Expedition a su catálogo de vulnerabilidades explotadas conocidas (KEV), citando evidencia de explotación activa.
La vulnerabilidad, rastreada como CVE-2024-5910 (puntuación CVSS: 9,3), se refiere a un caso de falta de autenticación en la herramienta de migración Expedition que podría llevar a la apropiación de la cuenta de administrador.
“Palo Alto Expedition contiene una vulnerabilidad de autenticación faltante que permite a un atacante con acceso a la red tomar el control de una cuenta de administrador de Expedition y potencialmente acceder a secretos de configuración, credenciales y otros datos”, dijo CISA en una alerta.
La deficiencia afecta a todas las versiones de Expedition anteriores a la versión 1.2.92, que se lanzó en julio de 2024 para solucionar el problema.
Actualmente no hay informes sobre cómo la vulnerabilidad se está utilizando como arma en ataques del mundo real, pero desde entonces Palo Alto Networks ha revisado su aviso original para reconocer que está “consciente de los informes de CISA de que hay evidencia de explotación activa”.
También se agregan al catálogo KEV otras dos fallas, incluida una vulnerabilidad de escalada de privilegios en el componente Android Framework (CVE-2024-43093) que Google reveló esta semana como objeto de “explotación limitada y dirigida”.
El otro defecto de seguridad es CVE-2024-51567 (puntuación CVSS: 10.0), una falla crítica que afecta a CyberPanel y que permite a un atacante remoto no autenticado ejecutar comandos como root. El problema se resolvió en la versión 2.3.8.
A finales de octubre de 2023, se supo que actores maliciosos estaban explotando en masa la vulnerabilidad para implementar el ransomware PSAUX en más de 22.000 instancias de CyberPanel expuestas a Internet, según LeakIX y un investigador de seguridad que se conoce con el alias en línea Gi7w0rm.
LeakIX también señaló que tres grupos distintos de ransomware aprovecharon rápidamente la vulnerabilidad, con archivos cifrados varias veces en algunos casos.
Se recomendó a las agencias del Poder Ejecutivo Civil Federal (FCEB) que remedien las vulnerabilidades identificadas antes del 28 de noviembre de 2024 para proteger sus redes contra amenazas activas.