Segurança cibernética

Vulnerabilidades em firewalls da Palo Alto expõem riscos graves de segurança

Avaliação identifica falhas críticas de firmware nos firewalls da Palo Alto Networks, expondo riscos de bypass de inicialização segura e ataques avançados.

Ilustração de segurança de firewall no Linux com cadeado e código digital ao fundo, representando a proteção de servidores através de firewalls.

Uma análise detalhada de três modelos de firewalls da Palo Alto Networks revelou falhas críticas de segurança que comprometem os dispositivos. Essas vulnerabilidades, muitas vezes associadas a problemas conhecidos, podem expor sistemas a ataques avançados, incluindo bypass de inicialização segura e exploração de firmware.

De acordo com o relatório da Eclypsium, empresa especializada em segurança cibernética, as falhas detectadas “não são questões obscuras ou raras. Esses problemas são amplamente conhecidos e surpreendem ao serem encontrados em dispositivos desse nível”. A exploração dessas falhas pode permitir que invasores comprometam a integridade do sistema, alterem o firmware e ignorem proteções importantes, como o Secure Boot.

Vulnerabilidades firewalls Palo Alto
Imagem: The Hacker News

Dispositivos analisados

Foram examinados três modelos:

  • PA-3260 (descontinuado em 31 de agosto de 2023);
  • PA-1410 (ainda em suporte);
  • PA-415 (ainda em suporte).

Os dispositivos ainda ativos desempenham papéis críticos como plataformas de firewall, mas apresentam lacunas significativas em sua segurança.

Vulnerabilidades identificadas

As falhas, coletivamente chamadas de Caixa de PANdora, incluem:

  1. BootHole (CVE-2020-10713): Afeta todos os três modelos. Trata-se de uma vulnerabilidade de estouro de buffer que possibilita o bypass do Secure Boot em sistemas Linux.
  2. Falhas no SMM do firmware UEFI: Um conjunto de vulnerabilidades (CVE-2022-24030 e outros) no PA-3260, que permitem escalada de privilégios e ataques ao Secure Boot.
  3. LogoFAIL: Problemas no código UEFI que permitem a execução de código malicioso durante a inicialização (PA-3260).
  4. PixieFail: Afeta os modelos PA-1410 e PA-415, explorando falhas na pilha TCP/IP do UEFI para execução de código e divulgação de informações.
  5. Controle de acesso flash inseguro: Um erro no PA-415 que permite modificações diretas no UEFI, comprometendo a segurança.
  6. CVE-2023-1017: Vulnerabilidade de gravação fora dos limites no módulo TPM 2.0 (PA-415).
  7. Bypass do Intel Bootguard: Vazamento de chaves no modelo PA-1410, permitindo bypass de segurança crítica.

Lições e recomendações

Segundo a Eclypsium, essas descobertas destacam a importância de proteger até mesmo dispositivos destinados à segurança. “Dispositivos de segurança mal configurados podem se tornar pontos de entrada para invasores”, alerta o relatório.

A empresa recomenda medidas rigorosas, como:

  • Atualizações regulares de firmware;
  • Monitoramento contínuo da integridade do dispositivo;
  • Avaliações detalhadas da cadeia de suprimentos e dos fornecedores.

Ao implementar essas práticas, organizações podem minimizar riscos e proteger suas redes contra ameaças cada vez mais sofisticadas, que exploram vulnerabilidades ocultas em ferramentas de segurança.