Parches de Seguridad Cruciales: Palo Alto Networks aborda múltiples vulnerabilidades.

La empresa Palo Alto Networks lanzó un conjunto de parches para cubrir una seria de vulnerabilidades que poseen sus productos dentro de los cuales se incluyen: Prisma Acces Browser, GlobalProtect App, Cortex XDR y pan-OS.


VULNERABILIDAD CRÍTICA

Dentro de los productos y las vulnerabilidades correspondientes, la más crítica es hacia la aplicación GlobalProtect específicamente hacia macOS: Esta es una vulnerabilidad que inyecta código autenticado. CVE-2025-4232 Y está afectando de la versión 6.0 a 6.3. Se catalogó como una vulnerabilidad de alta criticidad, otorgándole una puntuación de CVSS de 7.1.

Un punto importante para destacar es que el atacante de estar autenticado en sistema diciéndolo de otra forma debe tener un acceso legítimo, luego de esto el atacante ya puede inyectar código arbitrario en sistema objetivo.


La empresa también valido dos vulnerabilidades de inyección de comandos de administrador autenticado, llevando los siguientes identificadores:

CVE-2025-4230: La vulnerabilidad logra dar a una cuenta de administrador con acceso a la CLI eludir las restricciones del sistema y ejecutar comando tipo root.

CVE-2025-4231: Esta permite a un atacante que previamente este autenticado como usuario administrador realizar acciones como root.

Estas dos vulnerabilidades están afectando específicamente a las versiones 10.1 a 11.2 y estas tiene una criticidad media.


 CORRECCIONES A PRISMA ACCES

Adicional se le hizo tratamiento a un total de 12 debilidades al navegador Prisma Acces, 11 de estas tiene que ver ampliamente con el navegador Google Chrome y se tiene un parche adicional para la vulnerabilidad CVE-2025-4233.

Está siendo una implementación inapropiada en la caché. Y las 12 fueron catalogadas con una criticidad alta.


Recomendaciones
  • Para las organizaciones que usan GlobalProtect App en entornos macOS, la prioridad número uno es actualizar a la versión parcheada de inmediato. Al ser de inyección de código, podría permitir a un atacante ejecutar código malicioso en la máquina afectada si logra autenticarse.
  • Es fundamental actualizar todas las instancias de PAN-OS a las versiones parcheadas lo antes posible. La inyección de comandos en un dispositivo de seguridad de red como PAN-OS es muy seria, ya que un atacante con acceso administrativo podría ejecutar comandos para comprometer el firewall o la VPN.
  • Es crucial actualizar el navegador Prisma Access (o cualquier navegador que utilicen) a la última versión disponible tan pronto como Palo Alto Networks la libere con los parches incorporados. Las vulnerabilidades del navegador son una vía común para la intrusión de malware y el robo de datos.
  • Uso de Seguridad de Punto Final (Endpoint Security): Asegúrense de que los dispositivos que utilizan el navegador Prisma Access estén protegidos con soluciones de seguridad de punto final (como Cortex XDR de Palo Alto Networks, si lo usan) que puedan detectar y prevenir la ejecución de malware, incluso si una vulnerabilidad del navegador es explotada.
Related Posts
Clear Filters

El grupo de ransomware conocido como Hunter internacional anuncio el cierre definitivo del proyecto, esto fue anunciado por el propio…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.