Firewalls de Palo Alto vulnerables a ataques de firmware y omisiones de arranque seguro

Una evaluación exhaustiva de tres modelos de firewall de Palo Alto Networks ha
descubierto una serie de fallas de seguridad conocidas que afectan el firmware
de los dispositivos, así como funciones de seguridad mal configuradas.

«No se trataba de vulnerabilidades ocultas ni de casos excepcionales»,
afirmó el proveedor de seguridad Eclypsium en un informe.
«En cambio, se trataba de problemas muy conocidos que no esperaríamos ver
ni siquiera en una computadora portátil de consumo. Estos problemas podrían
permitir a los atacantes evadir incluso las protecciones de integridad más
básicas, como el arranque seguro, y modificar el firmware del dispositivo si
se los explota»
.

La empresa afirmó que analizó tres dispositivos de firewall de Palo Alto
Networks, PA-3260, PA-1410 y PA-415, el primero de los cuales
llegó oficialmente al final de su período de comercialización
el 31 de agosto de 2023. Los otros dos modelos son plataformas de firewall
totalmente compatibles.

La lista de fallas identificadas, denominadas colectivamente PANdora’s Box, es
la siguiente:

  • CVE-2020-10713, también conocida como
    BootHole
    (afecta a PA-3260, PA-1410 y PA-415), se refiere a una vulnerabilidad de
    desbordamiento de búfer que permite una omisión de arranque seguro en
    sistemas Linux con la función habilitada.
  • CVE-2022-24030 (7.5), CVE-2021-33627 (8.2), CVE-2021-42060 (8.2),
    CVE-2021-42554 (8.2), CVE-2021-43323 (8.2), y CVE-2021-45970 (8.2)
     (afecta a PA-3260), que se refiere a un conjunto de vulnerabilidades
    del modo de administración del sistema (SMM) que afectan al firmware UEFI
    InsydeH2O de Insyde Software que podrían provocar una escaladmiento de
    privilegios y una omisión de arranque seguro.
  • LogoFAIL
    (afecta a PA-3260), que se refiere a un conjunto de vulnerabilidades
    críticas descubiertas en el código de la Interfaz de Firmware Extensible
    Unificada (UEFI) que explotan fallas en las bibliotecas de análisis de
    imágenes integradas en el firmware para eludir el Arranque Seguro y ejecutar
    código malicioso durante el inicio del sistema.
  • PixieFail
    (Afecta a PA-1410 y PA-415), que se refiere a un conjunto de
    vulnerabilidades en la pila de protocolos de red TCP/IP incorporada en la
    implementación de referencia de UEFI que podría conducir a la ejecución de
    código y la divulgación de información.
  • Vulnerabilidad de control de acceso flash inseguro
    (Afecta a PA-415), que se refiere a un caso de controles de acceso flash SPI
    mal configurados que podrían permitir a un atacante modificar UEFI
    directamente y eludir otros mecanismos de seguridad.
  • CVE-2023-1017
    (Afecta a PA-415), que se refiere a una vulnerabilidad de escritura fuera de
    límites en la especificación de la biblioteca de referencia del Módulo de
    Plataforma Confiable (TPM) 2.0.
  • Elusión de claves filtradas de Intel Bootguard
    (Afecta a PA-1410)

«Estos hallazgos ponen de relieve una verdad fundamental: incluso los
dispositivos diseñados para proteger pueden convertirse en vectores de
ataque si no se protegen y mantienen adecuadamente»
, afirmó Eclypsium.
«A medida que los actores de amenazas continúan atacando los dispositivos
de seguridad, las organizaciones deben adoptar un enfoque más integral para
la seguridad de la cadena de suministro»
.

Esto incluye evaluaciones rigurosas de los proveedores, actualizaciones
periódicas de firmware y monitoreo continuo de la integridad de los
dispositivos. Al comprender y abordar estas vulnerabilidades ocultas, las
organizaciones pueden proteger mejor sus redes y datos de ataques sofisticados
que explotan las mismas herramientas diseñadas para protegerlos.

Fuente:
THN

Ver fuente

Related Post