{"id":425,"date":"2025-01-03T08:40:00","date_gmt":"2025-01-03T08:40:00","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=425"},"modified":"2024-12-30T20:41:35","modified_gmt":"2024-12-30T20:41:35","slug":"palo-alto-lanca-patch-para-falha-dos-do-pan-os-atualize-imediatamente","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2025\/01\/03\/palo-alto-lanca-patch-para-falha-dos-do-pan-os-atualize-imediatamente\/","title":{"rendered":"Palo Alto lan\u00e7a patch para falha DoS do PAN-OS \u2014 atualize imediatamente"},"content":{"rendered":"\n<p class=\"\">A Palo Alto Networks divulgou uma vulnerabilidade de alta gravidade que afeta o software PAN-OS e que pode causar uma condi\u00e7\u00e3o de nega\u00e7\u00e3o de servi\u00e7o (DoS) em dispositivos suscet\u00edveis.<\/p>\n\n\n\n<p class=\"\">A falha, rastreada como CVE-2024-3393 (pontua\u00e7\u00e3o CVSS: 8,7), afeta as vers\u00f5es 10.X e 11.X do PAN-OS, bem como o Prisma Access executando as vers\u00f5es 10.2.8 e posteriores do PAN-OS ou anteriores \u00e0 11.2.3. Ela foi corrigida no PAN-OS 10.1.14-h8, PAN-OS 10.2.10-h12, PAN-OS 11.1.5, PAN-OS 11.2.3 e todas as vers\u00f5es posteriores do PAN-OS.<\/p>\n\n\n\n<p class=\"\">&#8220;Uma vulnerabilidade de nega\u00e7\u00e3o de servi\u00e7o no recurso de seguran\u00e7a de DNS do software PAN-OS da Palo Alto Networks permite que um invasor n\u00e3o autenticado envie um pacote malicioso atrav\u00e9s do plano de dados do firewall, que reinicia o firewall&#8221;,&nbsp;<a href=\"https:\/\/security.paloaltonetworks.com\/CVE-2024-3393\" rel=\"noreferrer noopener\" target=\"_blank\">disse<\/a>&nbsp;a empresa em um comunicado na sexta-feira.<\/p>\n\n\n\n<p class=\"\">&#8220;Tentativas repetidas de acionar essa condi\u00e7\u00e3o far\u00e3o com que o firewall entre no modo de manuten\u00e7\u00e3o.&#8221;<\/p>\n\n\n\n<p class=\"\">A Palo Alto Networks disse que descobriu a falha no uso em produ\u00e7\u00e3o e que est\u00e1 ciente de clientes &#8220;que est\u00e3o enfrentando essa nega\u00e7\u00e3o de servi\u00e7o (DoS) quando seus firewalls bloqueiam pacotes DNS maliciosos que acionam esse problema&#8221;.<\/p>\n\n\n\n<p class=\"\">A extens\u00e3o da atividade \u00e9 atualmente desconhecida. Quando contatada para comentar, a empresa reconheceu que a vulnerabilidade est\u00e1 sendo usada na natureza. &#8220;N\u00f3s lan\u00e7amos proativamente este aviso para fornecer transpar\u00eancia e equipar nossos clientes com as informa\u00e7\u00f5es necess\u00e1rias para proteger seus ambientes&#8221;, disse ao The Hacker News.<\/p>\n\n\n\n<p class=\"\">Vale ressaltar que firewalls que t\u00eam o registro de seguran\u00e7a DNS habilitado s\u00e3o afetados pelo CVE-2024-3393. Al\u00e9m disso, a gravidade da falha cai para uma pontua\u00e7\u00e3o CVSS de 7,1 quando o acesso \u00e9 fornecido apenas a usu\u00e1rios finais autenticados via Prisma Access.<\/p>\n\n\n\n<p class=\"\">As corre\u00e7\u00f5es tamb\u00e9m foram estendidas para outras vers\u00f5es de manuten\u00e7\u00e3o comumente implantadas &#8211;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\">PAN-OS 11.1 (11.1.2-h16, 11.1.3-h13, 11.1.4-h7 e 11.1.5)<\/li>\n\n\n\n<li class=\"\">PAN-OS 10.2 (10.2.8-h19, 10.2.9-h19, 10.2.10-h12, 10.2.11-h10, 10.2.12-h4, 10.2.13-h2 e 10.2.14)<\/li>\n\n\n\n<li class=\"\">PAN-OS 10.1 (10.1.14-h8 e 10.1.15)<\/li>\n\n\n\n<li class=\"\">PAN-OS 10.2.9-h19 e 10.2.10-h12 (aplic\u00e1vel somente ao Prisma Access)<\/li>\n\n\n\n<li class=\"\">PAN-OS 11.0 (nenhuma corre\u00e7\u00e3o, pois atingiu o status de fim de vida em 17 de novembro de 2024)<\/li>\n<\/ul>\n\n\n\n<p class=\"\">Como solu\u00e7\u00f5es alternativas e mitiga\u00e7\u00f5es para firewalls n\u00e3o gerenciados ou aqueles gerenciados pelo Panorama, os clientes t\u00eam a op\u00e7\u00e3o de definir a Gravidade do Log como &#8220;nenhum&#8221; para todas as categorias de Seguran\u00e7a DNS configuradas para cada&nbsp;<a href=\"https:\/\/docs.paloaltonetworks.com\/network-security\/security-policy\/administration\/security-profiles\/security-profile-anti-spyware\" rel=\"noreferrer noopener\" target=\"_blank\">perfil Antispyware<\/a>&nbsp;navegando at\u00e9 Objetos &gt; Perfis de Seguran\u00e7a &gt; Antispyware &gt; (selecione um perfil) &gt; Pol\u00edticas de DNS &gt; Seguran\u00e7a de DNS.<\/p>\n\n\n\n<p class=\"\">Para firewalls gerenciados pelo Strata Cloud Manager (SCM), os usu\u00e1rios podem seguir as etapas acima para desabilitar o registro de DNS Security diretamente em cada dispositivo ou em todos eles abrindo um caso de suporte. Para locat\u00e1rios do Prisma Access gerenciados pelo SCM, \u00e9 recomend\u00e1vel abrir um caso de suporte para desativar o registro at\u00e9 que uma atualiza\u00e7\u00e3o seja realizada.<\/p>\n\n\n\n<p class=\"\">Fonte: thehackernews.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Palo Alto Networks divulgou uma vulnerabilidade de alta gravidade que afeta o software PAN-OS e que pode causar uma condi\u00e7\u00e3o de nega\u00e7\u00e3o de servi\u00e7o (DoS) em dispositivos suscet\u00edveis. A falha, rastreada como CVE-2024-3393 (pontua\u00e7\u00e3o CVSS: 8,7), afeta as vers\u00f5es 10.X e 11.X do PAN-OS, bem como o Prisma Access executando as vers\u00f5es 10.2.8 e [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":426,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-425","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=425"}],"version-history":[{"count":1,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/425\/revisions"}],"predecessor-version":[{"id":427,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/425\/revisions\/427"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/426"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}