Firewalls da Palo Alto Networks e SonicWall sob ataque

Firewalls da Palo Alto Networks e SonicWall sob ataque
Hackers estão explorando falhas de segurança, e usuários são aconselhados a corrigir seus dispositivos imediatamente.
Compartilhe

Os clientes da Palo Alto Networks e da SonicWall receberam um alerta para atualizar seus produtos após a descoberta de que cibercriminosos estão explorando ativamente vulnerabilidades nesses sistemas.

A SonicWall identificou a falha CVE-2024-53704, um problema de desvio de autenticação, em uma atualização de segurança publicada em 7 de janeiro. Essa vulnerabilidade afeta o SonicWall OS, sistema operacional utilizado em diversos firewalls da empresa.

De acordo com o comunicado oficial, a falha permite que invasores remotos ignorem a autenticação no mecanismo SSL VPN. Classificada com um CVSS de 8.2, a vulnerabilidade representa um risco significativo para a segurança dos dispositivos.

Na semana passada, a SonicWall atualizou seu alerta de segurança para informar que códigos de prova de conceito (PoCs) demonstrando a exploração da falha já estão disponíveis publicamente, aumentando o risco de ataques. A empresa recomenda que os usuários atualizem imediatamente os dispositivos que ainda não receberam a correção. Caso a atualização não seja possível, a orientação é desativar a função SSL VPN e buscar suporte técnico.

Leia também

Exploração ativa na rede

Nos últimos dias, ao menos uma empresa de segurança detectou tentativas de exploração da falha em ambiente real. O Arctic Wolf alertou que a exploração do PoC permite que hackers ignorem a autenticação multifator (MFA), acessem informações sensíveis e interrompam sessões de VPN.

“Vulnerabilidades que permitem desvio de autenticação em firewalls e gateways VPN já foram usadas anteriormente por agentes maliciosos para distribuir ransomware”, destacou a empresa.

Enquanto isso, hackers também estão mirando firewalls da Palo Alto Networks. A empresa divulgou, no dia 12 de fevereiro, um comunicado detalhando a vulnerabilidade CVE-2025-0108, que afeta a interface web de gerenciamento do PAN-OS.

A falha permite que um invasor não autenticado, com acesso à rede, contorne o sistema de autenticação e acione certos scripts PHP dentro do software PAN-OS. Embora essa exploração não possibilite a execução remota de código, ela pode comprometer a integridade e a confidencialidade dos dispositivos afetados.

Atualização é essencial

A Palo Alto Networks disponibilizou soluções alternativas, mas enfatizou que a melhor forma de mitigar os riscos é atualizar os dispositivos para versões corrigidas do PAN-OS.

Embora a empresa tenha afirmado inicialmente que não havia registros de exploração ativa da falha, pesquisadores de segurança detectaram um aumento nas tentativas de ataque nos últimos dias. De acordo com a GreyNoise, ao menos 20 endereços IP distintos já tentaram explorar a vulnerabilidade.

Dispositivos de borda, como firewalls, têm se tornado alvos cada vez mais comuns para ataques cibernéticos, pois atuam como portas de entrada para redes corporativas e sistemas internos.

Diante desse cenário, órgãos de segurança cibernética de países como EUA, Canadá, Austrália, Nova Zelândia e Reino Unido emitiram novas diretrizes para fabricantes de dispositivos de rede, reforçando a necessidade de aprimorar a segurança desses sistemas críticos.