Resumen Ejecutivo
La compañía estadounidense de ciberseguridad, Palo Alto Networks, advirtió a los clientes el día miércoles que algunos de sus firewalls, VPN y XDR son vulnerables a un error de bucle infinito OpenSSL de alta gravedad, revelado hace tres semanas. La vulnerabilidad fue identificada como CVE-2022-0778, cuya puntuación CVSS es de 7.5 de 10.
Gracias a esta vulnerabilidad, los actores de amenazas pueden aprovecharla para desencadenar un ataque de denegación de servicio y bloquear de forma remota los dispositivos que ejecutan el software sin los parches correspondientes. A pesar de que el equipo de OpenSSL lanzó un parche hace dos semanas cuando reveló públicamente el error, los clientes tendrán que esperar hasta finales de este mes, hasta la semana del 18 de abril, cuando Palo Alto Networks planea lanzar las actualizaciones de seguridad.
Productos afectados
- VERSIONES DE PAN-OS 8.1 anteriores a PAN-OS 8.1.23
- VERSIONES DE PAN-OS 9.0 anteriores a PAN-OS 9.0.16-hf
- VERSIONES DE PAN-OS 9.1 anteriores a PAN-OS 9.1.13-hf
- VERSIONES DE PAN-OS 10.0 anteriores a PAN-OS 10.0.10
- VERSIONES DE PAN-OS 10.1 anteriores a PAN-OS 10.1.5-h1
- VERSIONES DE PAN-OS 10.2 anteriores a PAN-OS 10.2.1

Imagen: Palo Alto Network
Recomendaciones
Los clientes con una suscripción a Threat Prevention pueden bloquear los ataques conocidos para esta vulnerabilidad, habilitando los ID de amenaza 92409 y 92411. Esta mitigación reduce el riesgo de explotación de exploits conocidos.
También, los clientes deberán actualizar sus productos a una versión fija para eliminar por completo el riesgo.
Solución
- 07/04/2022: Actualmente no existe actualización para mitigar la vulnerabilidad hasta la semana del 18 de abril de 2022.
Información Relacionada
- CVE-2022-0778 Impacto de la vulnerabilidad de bucle infinito en OpenSSL CVE-2022-0778 (paloaltonetworks.com)
- CVE – CVE-2022-0778 (mitre.org)
- CVE-2022-0778- Red Hat Customer Portal

Alerta Temprana de Riesgos Cibernéticos (ATRc®)
Attack Surface Management
Cyber Threat Intelligence