{"id":203,"date":"2024-11-15T13:52:54","date_gmt":"2024-11-15T13:52:54","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=203"},"modified":"2024-11-15T13:52:56","modified_gmt":"2024-11-15T13:52:56","slug":"cisa-sinaliza-duas-falhas-exploradas-ativamente-em-palo-alto-novo-ataque-rce-confirmado","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2024\/11\/15\/cisa-sinaliza-duas-falhas-exploradas-ativamente-em-palo-alto-novo-ataque-rce-confirmado\/","title":{"rendered":"CISA sinaliza duas falhas exploradas ativamente em Palo Alto; novo ataque RCE confirmado"},"content":{"rendered":"\n<p class=\"\">A Ag\u00eancia de Seguran\u00e7a Cibern\u00e9tica e de Infraestrutura dos EUA (CISA) alertou na quinta-feira que mais duas falhas que afetam o software Palo Alto Networks Expedition est\u00e3o sendo exploradas ativamente.<\/p>\n\n\n\n<p class=\"\">Para isso, adicionou&nbsp;<a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2024\/11\/14\/cisa-adds-two-known-exploited-vulnerabilities-catalog\" rel=\"noreferrer noopener\" target=\"_blank\">as<\/a>&nbsp;vulnerabilidades ao seu cat\u00e1logo de Vulnerabilidades Exploradas Conhecidas (&nbsp;<a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" rel=\"noreferrer noopener\" target=\"_blank\">KEV<\/a>&nbsp;), exigindo que as ag\u00eancias do Poder Executivo Civil Federal (FCEB) apliquem as atualiza\u00e7\u00f5es necess\u00e1rias at\u00e9 5 de dezembro de 2024.<\/p>\n\n\n\n<p class=\"\">As falhas de seguran\u00e7a est\u00e3o listadas abaixo &#8211;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\"><strong>CVE-2024-9463<\/strong>\u00a0(pontua\u00e7\u00e3o CVSS: 9,9) &#8211; Vulnerabilidade de inje\u00e7\u00e3o de comando do Palo Alto Networks Expedition OS<\/li>\n\n\n\n<li class=\"\"><strong>CVE-2024-9465<\/strong>\u00a0(pontua\u00e7\u00e3o CVSS: 9,3) &#8211; Vulnerabilidade de inje\u00e7\u00e3o de SQL Expedition da Palo Alto Networks<\/li>\n<\/ul>\n\n\n\n<p class=\"\">A explora\u00e7\u00e3o bem-sucedida das vulnerabilidades pode permitir que um invasor n\u00e3o autenticado execute comandos arbitr\u00e1rios do sistema operacional como root na ferramenta de migra\u00e7\u00e3o Expedition ou revele o conte\u00fado do seu banco de dados.<\/p>\n\n\n\n<p class=\"\">Isso poderia abrir caminho para a divulga\u00e7\u00e3o de nomes de usu\u00e1rios, senhas em texto simples, configura\u00e7\u00f5es de dispositivos e chaves de API de dispositivos de firewalls PAN-OS, ou criar e ler arquivos arbitr\u00e1rios no sistema vulner\u00e1vel.<\/p>\n\n\n\n<p class=\"\">A Palo Alto Networks&nbsp;<a href=\"https:\/\/thehackernews.com\/2024\/10\/cisa-warns-of-critical-fortinet-flaw-as.html\" rel=\"noreferrer noopener\" target=\"_blank\">corrigiu<\/a>&nbsp;essas defici\u00eancias como parte das atualiza\u00e7\u00f5es de seguran\u00e7a lan\u00e7adas em 9 de outubro de 2024. Desde ent\u00e3o, a empresa&nbsp;<a href=\"https:\/\/security.paloaltonetworks.com\/PAN-SA-2024-0010\" rel=\"noreferrer noopener\" target=\"_blank\">revisou<\/a>&nbsp;seu comunicado original para reconhecer que est\u00e1 &#8220;ciente dos relat\u00f3rios da CISA de que h\u00e1 evid\u00eancias de explora\u00e7\u00e3o ativa para CVE-2024-9463 e CVE-2024-9465&#8221;.<\/p>\n\n\n\n<p class=\"\">Dito isso, n\u00e3o se sabe muito sobre como essas vulnerabilidades est\u00e3o sendo exploradas, por quem e qu\u00e3o disseminados esses ataques.<\/p>\n\n\n\n<p class=\"\">O desenvolvimento tamb\u00e9m ocorreu uma semana ap\u00f3s a CISA&nbsp;<a href=\"https:\/\/thehackernews.com\/2024\/11\/cisa-alerts-to-active-exploitation-of.html\" target=\"_blank\" rel=\"noreferrer noopener\">notificar organiza\u00e7\u00f5es<\/a>&nbsp;sobre a explora\u00e7\u00e3o ativa do CVE-2024-5910 (pontua\u00e7\u00e3o CVSS: 9,3), outra falha cr\u00edtica que afeta o Expedition.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"palo-alto-networks-confirms-new-flaw-under-limited-attack\">Palo Alto Networks confirma nova falha sob ataque limitado<\/h3>\n\n\n\n<p class=\"\">A Palo Alto Networks tamb\u00e9m&nbsp;<a href=\"https:\/\/thehackernews.com\/2024\/11\/palo-alto-advises-securing-pan-os.html\" rel=\"noreferrer noopener\" target=\"_blank\">confirmou<\/a>&nbsp;que detectou uma vulnerabilidade de execu\u00e7\u00e3o de comando remoto n\u00e3o autenticado sendo usada como arma contra um pequeno subconjunto de interfaces de gerenciamento de firewall que est\u00e3o expostas \u00e0 Internet, pedindo aos clientes que as protejam.<\/p>\n\n\n\n<p class=\"\">&#8220;A Palo Alto Networks observou atividade de amea\u00e7a explorando uma vulnerabilidade de execu\u00e7\u00e3o de comando remoto n\u00e3o autenticado contra um n\u00famero limitado de interfaces de gerenciamento de firewall que est\u00e3o expostas \u00e0 Internet&#8221;,&nbsp;<a href=\"https:\/\/security.paloaltonetworks.com\/PAN-SA-2024-0015\" rel=\"noreferrer noopener\" target=\"_blank\">acrescentou<\/a>&nbsp;.<\/p>\n\n\n\n<p class=\"\">A empresa, que est\u00e1 investigando a atividade maliciosa e deu \u00e0 vulnerabilidade uma pontua\u00e7\u00e3o CVSS de 9,3 (sem identificador CVE), tamb\u00e9m disse que est\u00e1 &#8220;se preparando para lan\u00e7ar corre\u00e7\u00f5es e assinaturas de preven\u00e7\u00e3o de amea\u00e7as o mais cedo poss\u00edvel&#8221;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Ag\u00eancia de Seguran\u00e7a Cibern\u00e9tica e de Infraestrutura dos EUA (CISA) alertou na quinta-feira que mais duas falhas que afetam o software Palo Alto Networks Expedition est\u00e3o sendo exploradas ativamente. Para isso, adicionou&nbsp;as&nbsp;vulnerabilidades ao seu cat\u00e1logo de Vulnerabilidades Exploradas Conhecidas (&nbsp;KEV&nbsp;), exigindo que as ag\u00eancias do Poder Executivo Civil Federal (FCEB) apliquem as atualiza\u00e7\u00f5es necess\u00e1rias [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":204,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[7],"tags":[],"class_list":["post-203","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=203"}],"version-history":[{"count":1,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/203\/revisions"}],"predecessor-version":[{"id":205,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/203\/revisions\/205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/204"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}