Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en firewall de Palo Alto Networks permite a un atacante forzar reinicios en bucle


Una grave vulnerabilidad de denegación de servicio (DoS) en el software PAN-OS de Palo Alto Networks podría permitir a atacantes no autenticados bloquear firewalls en ciclos de reinicio interminables, lo que podría paralizar redes empresariales. Denominada CVE-2026-0229, la falla reside en la función de Advanced DNS Security (ADNS). Un atacante envía un paquete maliciosamente elaborado para provocar un reinicio del sistema. La explotación repetida fuerza al firewall a entrar en un bucle de reinicios.




Una falla crítica de denegación de servicio (DoS) en el software PAN-OS de Palo Alto Networks podría permitir que atacantes no autenticados hagan que los firewalls entren en ciclos de reinicio infinitos, lo que podría paralizar redes empresariales.

Denominada CVE-2026-0229, la vulnerabilidad se esconde en la función Advanced DNS Security (ADNS). Un atacante envía un paquete maliciosamente diseñado para provocar un reinicio del sistema.

La explotación repetida fuerza al firewall a entrar en modo mantenimiento, deteniendo la inspección de tráfico y exponiendo a las organizaciones a cortes. Cloud NGFW y Prisma Access no se ven afectados.

Palo Alto Networks detalló el problema en un aviso de seguridad, confirmando que solo afecta a versiones específicas de PAN-OS cuando ADNS está habilitado junto con un perfil de spyware configurado para bloquear, desviar o alertar sobre el tráfico.

Versiones afectadas y soluciones

ProductoVersiones afectadasVersiones corregidas
PAN-OS 12.1< 12.1.4 (específicamente 12.1.2–12.1.3)≥ 12.1.4
PAN-OS 11.2< 11.2.10 (11.2.0–11.2.9)≥ 11.2.10
PAN-OS 11.1NingunaTodas
PAN-OS 10.2NingunaTodas
Cloud NGFWNingunaTodas
Prisma AccessNingunaTodas

La compañía insta a los administradores a actualizar los sistemas vulnerables de inmediato. Las versiones antiguas y no compatibles de PAN-OS deben migrar a una versión parcheada. No existen soluciones alternativas, y las firmas de Threat Prevention no pueden detectar exploits debido al diseño de la vulnerabilidad.

Palo Alto informa que no hay explotación conocida en la naturaleza. Sin embargo, los expertos en seguridad advierten sobre los riesgos en entornos de alto tráfico. "Las fallas DoS como esta pueden desencadenar interrupciones graves, especialmente si se combinan con otros ataques. Las organizaciones que dependen de Palo Alto para la defensa perimetral deben priorizar la aplicación de parches".

Los firewalls con ADNS forman una línea clave de defensa contra amenazas basadas en DNS, lo que hace que esta exposición sea particularmente preocupante para las empresas que bloquean dominios maliciosos. Los administradores deben verificar las configuraciones y escanear sistemas sin parches a través del portal de soporte de Palo Alto.

Una falla crítica de denegación de servicio (DoS) en el software PAN-OS de Palo Alto Networks podría permitir que atacantes no autenticados hagan que los firewalls entren en ciclos de reinicio infinitos, paralizando potencialmente redes empresariales. Denominada CVE-2026-0229, la vulnerabilidad se esconde en la función Advanced DNS Security (ADNS). Un atacante envía un paquete maliciosamente diseñado para provocar un reinicio del sistema. La explotación repetida fuerza al firewall a [...]


Fuentes:
https://cybersecuritynews.com/palo-alto-networks-firewall-reboot-loop/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.