Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en Palo Alto Cortex XDR permite a atacantes obtener y modificar información sensible




Se ha emitido un aviso de seguridad sobre una vulnerabilidad recientemente descubierta que afecta a la Máquina Virtual (VM) del Cortex XDR Broker de Palo Alto. Esta falla podría permitir a un atacante altamente privilegiado y autenticado acceder y modificar información sensible del sistema. Afortunadamente, el problema fue descubierto internamente y, por el momento, no hay informes de explotación maliciosa activa en entornos reales. Palo Alto



Se ha emitido un aviso de seguridad sobre una vulnerabilidad recién descubierta que afecta a la Máquina Virtual (VM) del Cortex XDR Broker.

Esta falla podría permitir que un atacante autenticado con altos privilegios acceda y modifique información sensible del sistema.

Afortunadamente, el problema fue descubierto internamente y, hasta el momento, no hay informes de explotación maliciosa activa en la naturaleza.

Vulnerabilidad en el Cortex XDR Broker de Palo Alto

Registrada como CVE-2026-0231, esta vulnerabilidad de divulgación de información sensible tiene una calificación de urgencia Moderada y una puntuación CVSS 4.0 de 5.7 (Media).

El problema central radica en cómo la VM del Cortex XDR Broker gestiona ciertas sesiones de terminal. Para explotar esta falla, un atacante debe estar autenticado, poseer privilegios de alto nivel y tener acceso directo a la red de la VM del Broker objetivo.

Una vez cumplidas estas estrictas condiciones, el actor malicioso puede iniciar una sesión de terminal en vivo a través de la Interfaz de Usuario (UI) de Cortex.

Esta sesión no autorizada permite al atacante exponer datos sensibles integrados y modificar configuraciones críticas del sistema.

A pesar del potencial riesgo de exposición de datos, los requisitos estrictos para ejecutar el ataque —especialmente la necesidad de privilegios elevados y acceso a la red local— reducen significativamente la probabilidad de una explotación automatizada y masiva.

La VM del Cortex XDR Broker actúa como un puente crítico en entornos de seguridad, enrutando tráfico y recopilando registros de seguridad esenciales.

Debido a su papel central, el acceso no autorizado a sus configuraciones podría tener implicaciones graves.

La vulnerabilidad amenaza la confidencialidad, integridad y disponibilidad del producto, con una puntuación "Alta" en los tres indicadores de impacto.

La falla está clasificada bajo CWE-497, que se refiere a la exposición de información sensible del sistema a una esfera de control no autorizada.

Aunque la complejidad del ataque es baja y no requiere interacción del usuario, el requisito de privilegios administrativos elevados actúa como una barrera sólida contra amenazas externas.

Actualmente, Palo Alto Networks indica que la madurez de la explotación es no reportada, lo que significa que los actores maliciosos aún no han desarrollado ni compartido herramientas automatizadas para abusar de esta falla.

La vulnerabilidad fue descubierta y reportada de manera responsable por un investigador interno, Nicola Kalak, lo que brinda a los administradores un tiempo crucial para asegurar sus entornos.

Versiones afectadas y mitigaciones

Esta vulnerabilidad afecta específicamente a la serie 30.0 de la VM del Cortex XDR Broker. No se requiere una configuración especial para que un sistema sea vulnerable.

Las versiones afectadas incluyen la VM del Cortex XDR Broker desde la 30.0.0 hasta la 30.0.49, inclusive.

Para proteger tu infraestructura de red, Palo Alto Networks recomienda aplicar los parches oficiales, ya que no existen soluciones alternativas ni mitigaciones temporales conocidas para esta vulnerabilidad.

Los equipos de seguridad deben tomar las siguientes acciones:

  • Verificar la versión actual de tu VM del Cortex XDR Broker.
  • Si estás ejecutando una versión afectada, actualiza a la Cortex XDR Broker VM 30.0.49 o una versión posterior de inmediato.
  • Asegúrate de que las actualizaciones automáticas estén habilitadas para tu VM del Broker. Si esta función está activa, tu sistema se parcheará solo sin necesidad de intervención manual, garantizando que recibas las últimas defensas de seguridad de forma automática.


Fuentes:
https://cybersecuritynews.com/paloalto-cortex-xdr-broker-vulnerability/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.