▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Vulnerabilità critica nei firewall Palo Alto Networks

Palo Alto Networks ha pubblicato la patch per una vulnerabilità critica che permette di accedere ai dispositivi senza credenziali.

Business Vulnerabilità
Il sistema operativo PAN-OS installato nei firewall di Palo Alto Networks è affetto da una vulnerabilità critica e facilmente sfruttabile identificata dalla sigla CVE-2020-2021. L'azienda ha pubblicato una patch, che gli esperti di sicurezza esortano a installare con la massima urgenza.

Secondo il Department of Homeland Security e U.S. Cyber Command, cyber criminali sponsorizzati da stati-nazione potrebbero sfruttare molto presto questa falla per rubare informazioni sensibili. Oltre ai firewall, PAN-OS interessa anche le appliance VPN aziendali. 
paolo altoIl National Vulnerability Database ha classificato questa vulnerabilità con un punteggio 10.0. È così critico perché per sfruttarlo bastano poche competenze tecniche. E perché consente un bypass di autenticazione che permette ai cyber criminali di accedere ai dispositivi in assenza di credenziali

Una volta ottenuto l'accesso sarebbe semplice accedere e controllare i dispositivi vulnerabili, modificare le impostazioni, modificare o disattivare i criteri di controllo degli accessi, e così via.

Le versioni PAN-OS interessate includono tutte le release antecedenti alla PAN-OS 9.1.3, fatta eccezione per la versione 7.1, che non è interessata. In generale, i dispositivi affetti sono tutti quelli Palo Alto Networks che si basano su una tecnica di verifica denominata autenticazione SAML. 

La vulnerabilità si può sfruttare solo se il dispositivo è configurato per utilizzare l'autenticazione SAML con una gestione degli accessi Single Sign-On (SSO) e se è disabilitata l'opzione "Convalida certificato provider di identità" nel profilo SAML.
saml impostazioniLa prima cosa da fare per tutelarsi da possibili attacchi è installare la patch pubblicata da Palo Alto. In particolare, è consigliato l'aggiornamento del sistema operativo alle versioni PAN-OS 9.1.3, 9.0.9 o 8.1.15. La procedura da seguire è dettagliata nelle istruzioni ufficiali.

Qualora non fosse possibile procedere con l'immediato aggiornamento, si consiglia di mitigare i rischi disabilitando l'autenticazione SAML.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Dic 19
Webinar v-valley : Barracuda: the power of Choice
Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter